Controle de acesso: fatores relevantes na escolha da solução

O controle de acesso está no topo da pirâmide de criticidade dos sistemas de segurança. Por isso é fundamental a escolha de uma solução confiável.

O uso de tecnologias de controle de acesso tem crescido muito nos últimos anos. No entanto, surgiram no mercado muitas soluções que não atendem aos requisitos mínimos de segurança, confiabilidade e estabilidade que estes sistemas requerem.

Dentre as tecnologias de segurança eletrônica, o controle de acesso está no topo da pirâmide juntamente com os sistemas de detecção e alarme de incêndio em termos de criticidade. Por exemplo: Comparando o controle de acesso com o CFTV ou com alarme de intrusão, se uma câmera ou sensor não estiver funcionando, o usuário comum do sistema pode nem perceber esta falha. No entanto, se houver algum problema de funcionamento com o controle de acesso a percepção é imediata, pois o usuário não conseguirá adentrar no local protegido. E pior ainda, poderá não sair! E em caso de uma situação de emergência, como um princípio de incêndio, isto pode ser crítico.

Por isso a importância da escolha de uma solução de controle de acesso segura, confiável e estável.

O controle de acesso eletrônico surgiu para resolver alguns problemas relacionados ao uso de chaves, cadeados e fechaduras mecânicas. O uso da chave metálica convencional, tal qual conhecemos hoje, traz diversos fatores negativos. Os principais deles vamos discutir a seguir:

  • Chaves podem ser copiadas: Portando uma chave, é possível ir em qualquer chaveiro e solicitar uma ou mais cópias.
  • Sem históricos: Não é possível saber a data e hora que um portador de chave entrou ou saiu de um determinado local, nem mesmo quantas vezes ele fez isso.
  • Perda de chaves: Quando isso ocorre é necessário a troca de todos os segredos das fechaduras e cadeados para manter o local seguro.
  • Sem restrição de horários: Um portador de chave pode entrar no local protegido à qualquer dia e hora, inclusive aos fins de semana e feriados.
  • Gerenciamento da posse de chaves: Com que está cada chave? Esta é uma pergunta difícil de ser respondida se não houver um controle eficiente das chaves.
  • Múltiplas chaves: Para cada porta é necessária uma chave distinta. Isto leva os gestores a ter que portar diversas chaves.

O controle de acesso eletrônico resolve todos os problemas acima relacionados. Ao invés de uma chave metálica, que pode ser facilmente copiada, agora o usuário utiliza um cartão eletrônico que pode ter diversos mecanismos de criptografia e proteção contra duplicação garantidos pelos fabricantes. Adicionalmente, podem ser utilizados leitores biométricos que impedem que um usuário utilize o cartão de outro.

Com o controle de acesso é possível facilmente restringir dias e horários de acesso e emitir relatórios detalhados das atividades dos usuários. Um único cartão pode abrir todas as portas desde que, obviamente, possua nível de permissão para tal.

Hoje em dia, com a crescente adoção de equipes terceirizadas de segurança, o controle de acesso tem tido um papel muito importante para as empresas. Como a rotatividade deste pessoal de segurança é grande, os agentes de segurança não são capazes de conhecer todo o pessoal e saber se uma pessoa pertence ou não aquela determinado local. Com uso de um sistema de controle de acesso eletrônico, cada usuário deve utilizar seu cartão, senha ou biometria para adentrar no local protegido. Com isso, o critério de permissão para a ser impessoal, ou seja, feito automaticamente pelo sistema de controle de acesso.

A primeira variável à ser definida na escolha de um sistema de controle de acesso é a tecnologia de leitores e cartões. Existem hoje diversas tecnologias tais como: código de barras, magnético, wiegand, proximidade 125 Khz, Smart Card (com e sem contato) e leitores biométricos. Muitas destas tecnologias já estão ultrapassadas, sendo ainda atuais: Smart Card com chave própria de criptografia e leitores biométricos.

Quanto à topologia, os sistemas de controle de acesso podem ser classificados como: Autônomos “Stand alone”, Baseados em Servidor “Server Based” ou Híbridos com Inteligência Distribuida. À seguir um breve descrição do funcionamento de cada uma:

Sistemas Autônomos “Stand Alone”: São sistemas que possuem inteligência própria e não necessitam de software para funcionar. Toda sua base de dados de usuários e permissões fica armazenada em sua memória interna. Geralmente são sistemas com capacidade limitada e não permitem gerenciamento remoto. Podem ser auditáveis ou não.

Sistemas On-Line: Nesta topologia toda a inteligência fica no Servidor que é responsável pela liberação do acesso. Quando uma solicitação de acesso chega através de um leitor (proximidade, magnético, barras, biométrico, etc) ela é enviada para um servidor, que irá analisar o nível de autorização, concedendo ou não o acesso e enviando de volta o comando de liberação.

Sistemas com Inteligência Distribuída: Nesta topologia toda a inteligência fica na controladora que é responsável por liberar o acesso. Após a liberação, o evento é enviado para o software no servidor para monitoramento e relatórios. Em caso de perda de comunicação com o servidor a libera o acesso e armazena o evento. Abaixo é mostrado um diagrama que mostra a topologia de um sistema do controle de acesso com inteligência distribuida:

Os sistemas de controle de acesso com inteligência distribuída são os mais recomendados pois garantem o funcionamento mesmo em caso de queda na rede de comunicação ou falha no servidor.

Em resumo, segue abaixo algumas recomendações técnicas para escolha de uma solução de controle de acesso segura e confiável:

O sistema de controle de acesso deve:

  • Ter seu funcionamento baseado na topologia: Inteligência distribuída;
  • Permitir a integração com outros sistemas tais como: CFTV, alarme de intrusão, detecção e alarme de incêndio, automação, etc;
  • Utilizar tecnogia Smart Card com criptografia para os leitores/cartões e/ou leitores biométricos nas áreas mais restritas;
  • Possuir arquitetura IP de comunicação entre as controladoras e software, com criptografia.

Adicionalmente, é fundamental a escolha de uma empresa integradora certificada na solução e com experiência em controle de acesso.

Deixe um comentário

WhatsApp chat