+351 214 969 080 (*) info@weinnov.pt

sistemas de segurança

Aumente a proteção da sua instalação. Soluções rápidas, seguras e práticas
saber mais

controlo de acessos

Conjunto de subsistemas que permitem efetuar a gestão de um edifício, controlando os seus utilizadores e podendo restringir o seu acesso a determinados locais e até registar os seus movimentos.

O objetivo básico de um Sistema de Controlo de Acessos é extremamente simples: controlar quem pode estar num dado momento, num determinado local.

Frequentemente, as organizações têm a necessidade de saber quem tentou entrar num dado local utilizando um acesso valido ou se houve uma tentativa de acesso não autorizado ou, ainda que autorizado, o fez fora das horas normais de serviço.

Com a utilização de sistemas integrados a partir de um identificador único, um utilizador autentificado pode aceder ao interior da organização, ser-lhe permitido o acesso com a sua viatura, abrir todas as portas até ao seu alojamento, incluindo este, efetuar pagamentos, identificar-se perante o sistema de domótica, no caso de um empreendimento habitacional/turístico e ver, inclusive, debitadas automaticamente na sua conta todas as despesas de restauração, Golfe, etc.

O objetivo final pretende ser a gestão global dos edifícios no que diz respeito à circulação de pessoas e, eventualmente, viaturas.

Tecnologias de controlo de acessos

Banda magnética

Utiliza cartões de banda magnética, no entanto, é pouco segura pois a banda magnética é afetada por campos magnéticos, o que leva a que por vezes os dados gravados sejam corrompidos, e facilmente copiada, pelo que não nos alongaremos na sua descrição.

Código de barras

Utiliza cartões em que são impressos códigos de barras e é também pouco segura pois estes são facilmente copiados, pelo que também não nos alongaremos na sua descrição.

Chip / Circuito integrado (Chipcard)

Utiliza cartões que possuem um circuito integrado (chip) inserido, o qual está ligado a pontos de contacto metálicos, que são acessíveis para permitir que um leitor adequado possa ler os dados gravados no circuito integrado.

É uma tecnologia segura pois não permite cópia dos dados gravados no circuito integrado e que tem tido um grande incremento de utilização nos cartões de crédito e débito bancários. No entanto, a sua utilização em sistemas de controlo de acessos não conheceu grande sucesso devido principalmente à baixa de preços dos sistemas de tecnologia de proximidade.

Existem vários tipos de circuitos integrados (chips) inseridos em cartões plásticos, que diferem basicamente na capacidade da sua memória de armazenamento de dados.

O acesso aos dados de cada chip de cada cartão é efetuado mediante a inserção de um código PIN, no entanto, caso sejam efetuadas mais de 3 (três) tentativas erradas, funde-se um fusível e o chip é definitivamente inutilizado, o que evita tentativas de fraude.

Contacto

Utiliza dispositivos (normalmente porta-chaves) que possuem um circuito integrado (chip) inserido numa cápsula metálica com o aspeto de uma pilha de relógio grande, daí serem usualmente designados no mercado por “iButtom“, que, ao contactarem com o leitor, permitem a leitura dos dados gravados no circuito integrado.

É uma tecnologia segura pois não permite cópia dos dados gravados no circuito integrado, no entanto, a sua utilização em sistemas de controlo de acessos não conheceu grande sucesso devido principalmente ao seu alto custo.

O número gravado no chip de cada dispositivo de identificação é único e já vem gravado de fábrica, evitando a sua duplicação e tentativas de fraude.

Proximidade (Contactless)

Utiliza dispositivos (normalmente cartões ou porta-chaves) que possuem um circuito integrado (chip) inserido, o qual permite a leitura dos dados gravados por aproximação a um leitor adequado, daí a sua designação – esta tecnologia veio substituir todas as tecnologias anteriormente descritas (banda magnética, código de barras, chip e contacto), com as seguintes vantagens:

  • Facilidade de leitura – Pode realizar a leitura do identificador sem o retirar da carteira (depende do alcance da antena do leitor)
  • Versatilidade – Existência de identificadores em vários formatos: cartão, porta-chaves, etc.
  • Não pode ser copiado

Como funciona?

Existem vários tipos de chips de proximidade de diversos fabricantes. O mais comum do mercado é o que funciona a uma frequência de 125 KHz. É composto basicamente por três partes: o chip, a antena e o encapsulamento.

O princípio de funcionamento é através de antenas de rádio frequência (RF), sendo uma o leitor de proximidade e a outra o próprio dispositivo de identificação (cartão, porta-chaves, etc.).

Como o dispositivo de identificação não possui bateria, vamos entender como consegue suprir a necessidade de alimentação elétrica para o seu funcionamento:

A antena do leitor emite uma frequência constante de baixa potência, quando o dispositivo de identificação é detetado numa área próxima do leitor, que varia de 5 cm à 90 cm de acordo com o tipo de leitor, a antena do dispositivo de identificação recebe os sinais das ondas de rádio frequência do leitor e, através de seu circuito eletrónico interno, inicia o processo de armazenamento de energia para poder funcionar.

A atingir uma determinada carga, o circuito eletrónico interno do dispositivo de identificação transmite para o leitor o número gravado no seu chip. Na prática, tudo isto ocorre durante o processo de aproximar o dispositivo de identificação ao leitor, tudo muito rápido e imperceptível ao utilizador.

O número gravado no chip de cada dispositivo de identificação é único e já vem gravado de fábrica, evitando a sua duplicação e tentativas de fraude.

Biometria

Tecnologia de segurança baseada no reconhecimento de uma característica física e intransmissível das pessoas, como por exemplo, a impressão digital.

A biometria é um sistema automatizado de reconhecimento humano, baseado nas características físicas e comportamentais das pessoas. É o mesmo sistema que o cérebro humano utiliza para reconhecer e distinguir uma pessoa de outra.

É um sistema que reconhece a pessoa, baseado em “quem” a pessoa é, não importando “o que a pessoa transporta” ou “o que a pessoa conhece”.

Coisas que uma pessoa pode transportar, assim como chaves e cartões de identificação, podem perder-se, ser objeto de roubo e/ou duplicação; “coisas” que uma pessoa conhece, tais como palavras passe e códigos, podem ser esquecidos, roubados e/ou duplicados.

Em vez disso, a biometria fixa-se em “quem” a pessoa é, baseando-se numa inalterável característica humana que não pode ser perdida, esquecida, roubada ou duplicada.

Como funciona?

Em teoria, o processo de análise biométrica é bem simples. Quando o scanner é accionado, a sua principal função é obter uma imagem nítida e de alta resolução do objeto em estudo: impressões digitais, geometria da mão, íris, retina, ou expressões faciais.

O passo seguinte é colocar a imagem captada à disposição do software biométrico, o qual analisa e extrai as características mais relevantes da figura. Numa foto da mão, por exemplo, o que interessa são as linhas que dão forma às impressões digitais/palmares.

Uma vez as características extraídas, a última etapa consiste na comparação entre a imagem obtida e a presente na base de dados. Esta verificação é feita com o auxílio de diversos algoritmos, cada um trabalhando de forma diferente.

Tipos de Biometria

 

  • Veias das mãos – Apesar de ter sido descoberta há pouco tempo, esta característica é muito fiável para o reconhecimento de pessoas, pois além de ser imutável, a falsificação deste tipo de informação é quase impossível. Além disso, o custo para obtenção de imagens para identificação é relativamente baixo;
  • Impressão digital – É a forma mais comum de identificação. Além de ser o método mais rápido, é também o que exige recursos de mais baixo custo;
  • Reconhecimento facial – Um dos métodos de identificação menos vantajosos. A baixa fiabilidade aliada ao alto custo dos recursos de leitura, reconhecimento e pesquisa faz deste tipo de biometria um dos menos utilizados para sistemas em tempo real;
  • Íris – Embora exija equipamentos de alto custo para a sua análise, a íris é uma característica muito fiável para identificar as pessoas: é imutável com o passar dos anos e quase impossível de ser clonada;
  • Retina – A identificação por meio da retina é já muito utilizada em sistemas de alta segurança. É totalmente fiável e a retina também é imutável. Os problemas ficam-se pelo incómodo na obtenção de uma imagem da retina e no alto custo financeiro exigido;
  • Geometria da mão – Menos fiável do que a impressão digital, o reconhecimento por meio da geometria palmar enfrenta problemas quanto ao correto posicionamento da mão na superfície do scanner, sem falar nos problemas com os anéis e acessórios que muitas pessoas utilizam.

Topologias gerais de sistemas de controlo de acessos

Existem basicamente três tipos de sistemas de controlo de acessos;

  • On-Line – Em rede, RS485 ou TCP/IP e geridos por um sistema central, com estes sistemas é possível “seguir” o utilizador dentro da organização; o sistema indica-nos quem está num dado momento, num determinado local;
  • Off-Line – Sistemas autónomos, sem gestão central e limitados quanto ao numero de utilizadores;
  • Stand-Alone – Com gestão de utilizadores por software, possibilidade de agrupar utilizadores a grupos de acessos, controlo por horários e períodos. A informação referente aos acessos concedidos/recusados é mantida no controlador, podendo mais tarde ser recolhida para futura análise caso seja necessária.

Tipos de equipamentos associados

Controladores

  • Dispositivos que podem tomar a decisão sobre o acesso de um utilizador
  • Podem estar equipados com registo de eventos

Terminais de leitura

  • Dispositivos apenas para leitura de identificadores de utilizadores

Dispositivos comandados

São dispositivos que permitem o acesso/recusa ao recinto controlado, mediante a sua abertura/fecho e que podem ser accionados diretamente pelo sistema quando em funcionamento em modo On-line, ou pelo dispositivo identificador quando funcionando em modo Off-line ou em modo Stand-Alone:

  • Fechaduras – Para controlo de portas;
  • Barreiras – Para controlo de viaturas;
  • Torniquetes – Para controlo de pessoas;
  • Magneto retentores – Dispositivos magnéticos para abertura/fecho de acessos;
  • Testas eléctricas – Para controlo de portas e portões; são os dispositivos mais comuns, a par das fechaduras.