Controlo de acesso geográfico pode ser aplicado pelo pessoal (e.g. guarda de fronteiras, bouncer, ticket checker), ou com um dispositivo como um torniquete. Pode haver vedações para evitar contornar este controlo de acesso. Uma alternativa de controlo de acesso no sentido estrito (controlo físico do próprio acesso) é um sistema de verificação da presença autorizada, ver, por exemplo, o controlador de bilhetes (transporte). Uma variante é o controlo de saída, por exemplo, de uma loja (caixa) ou de um país.
O termo controlo de acesso refere-se à prática de restringir a entrada a uma propriedade, a um edifício, ou a uma sala a pessoas autorizadas. O controlo de acesso físico pode ser conseguido por um humano (um guarda, segurança ou recepcionista), através de meios mecânicos como fechaduras e chaves, ou através de meios tecnológicos como os sistemas de controlo de acesso como a manta. Dentro destes ambientes, a gestão de chaves físicas pode também ser utilizada como meio de gestão e monitorização do acesso a áreas com chave mecânica ou acesso a certos pequenos bens.
O controlo de acesso físico é uma questão de quem, onde, e quando. Um sistema de controlo de acesso determina quem pode entrar ou sair, onde pode sair ou entrar, e quando pode entrar ou sair. Historicamente, isto era parcialmente conseguido através de chaves e fechaduras. Quando uma porta é trancada, apenas alguém com uma chave pode entrar pela porta, dependendo de como a fechadura é configurada. As fechaduras e chaves mecânicas não permitem a restrição do porta-chaves a horas ou datas específicas. As fechaduras e chaves mecânicas não fornecem registos da chave utilizada em qualquer porta específica, e as chaves podem ser facilmente copiadas ou transferidas para uma pessoa não autorizada. Quando uma chave mecânica se perde ou o porta-chaves já não está autorizado a utilizar a área protegida, as fechaduras têm de ser re-encriptadas.
Controlo de acesso electrónicoEdit
Controlo de acesso electrónico (EAC) utiliza computadores para resolver as limitações das fechaduras e chaves mecânicas. Uma vasta gama de credenciais pode ser utilizada para substituir as chaves mecânicas. O sistema de controlo de acesso electrónico concede acesso com base na credencial apresentada. Quando o acesso é concedido, a porta é destrancada durante um tempo pré-determinado e a transacção é registada. Quando o acesso é recusado, a porta permanece trancada e a tentativa de acesso é registada. O sistema também monitoriza a porta e alarma se a porta for forçada a abrir ou for mantida aberta demasiado tempo depois de ser destrancada.
Quando uma credencial é apresentada a um leitor, o leitor envia a informação da credencial, geralmente um número, para um painel de controlo, um processador altamente fiável. O painel de controlo compara o número da credencial com uma lista de controlo de acesso, concede ou nega o pedido apresentado, e envia um registo de transacção para uma base de dados. Quando o acesso é negado com base na lista de controlo de acesso, a porta permanece bloqueada. Se houver uma correspondência entre a credencial e a lista de controlo de acesso, o painel de controlo opera um relé que, por sua vez, desbloqueia a porta. O painel de controlo também ignora um sinal de porta aberta para evitar um alarme. Muitas vezes o leitor fornece feedback, tal como um LED vermelho intermitente para um acesso negado e um LED verde intermitente para um acesso concedido.
A descrição acima ilustra uma única transacção de factor único. As credenciais podem ser transmitidas, subvertendo assim a lista de controlo de acesso. Por exemplo, Alice tem direitos de acesso à sala do servidor, mas Bob não tem. Alice ou dá a Bob a sua credencial, ou Bob tira-a; ele tem agora acesso à sala do servidor. Para evitar isto, pode ser utilizada a autenticação de dois factores. Numa transacção com dois factores, a credencial apresentada e um segundo factor são necessários para que o acesso seja concedido; outro factor pode ser um PIN, uma segunda credencial, intervenção do operador, ou uma entrada biométrica.
Existem três tipos (factores) de informação de autenticação:
- alguma coisa que o utilizador sabe, e.g. uma palavra-passe, palavra-passe ou PIN
- algo que o utilizador é, tal como impressão digital, verificado por medição biométrica
>li>algo que o utilizador tem, tal como um cartão inteligente ou uma chave fob
Palavras-passe são um meio comum de verificação da identidade de um utilizador antes de ser dado acesso aos sistemas de informação. Além disso, um quarto factor de autenticação é agora reconhecido: alguém que conhece, através do qual outra pessoa que conhece pode fornecer um elemento humano de autenticação em situações em que os sistemas tenham sido configurados para permitir tais cenários. Por exemplo, um utilizador pode ter a sua senha, mas esqueceu-se do seu cartão inteligente. Em tal cenário, se o utilizador for conhecido por coortes designados, os coortes podem fornecer o seu cartão inteligente e palavra-passe, em combinação com o factor existente do utilizador em questão, e assim fornecer dois factores para o utilizador com a credencial em falta, dando três factores em geral para permitir o acesso.
CredentialEdit
Uma credencial é um objecto físico/imaterial, um conhecimento, ou uma faceta do ser físico de uma pessoa que permite o acesso individual a uma dada instalação física ou sistema de informação baseado em computador. Normalmente, as credenciais podem ser algo que uma pessoa conhece (tal como um número ou PIN), algo que tem (tal como um crachá de acesso), algo que é (tal como uma característica biométrica), algo que faz (padrões de comportamento mensuráveis) ou alguma combinação destes itens. Isto é conhecido como autenticação multi-factor. A credencial típica é um cartão de acesso ou key-fob, e software mais recente pode também transformar os smartphones dos utilizadores em dispositivos de acesso.
Existem muitas tecnologias de cartões, incluindo banda magnética, código de barras, Wiegand, proximidade de 125 kHz, cartões de 26-bit-swipe, cartões inteligentes de contacto, e cartões inteligentes sem contacto. Também disponíveis estão os key-fobs, que são mais compactos que os cartões de identificação, e anexados a um porta-chaves. As tecnologias biométricas incluem impressão digital, reconhecimento facial, reconhecimento da íris, digitalização da retina, voz, e geometria da mão. As tecnologias biométricas incorporadas nos smartphones mais recentes também podem ser utilizadas como credenciais em conjunto com software de acesso executado em dispositivos móveis. Para além das tecnologias mais antigas e tradicionais de acesso por cartão, tecnologias mais recentes, tais como Near field communication (NFC), Bluetooth de baixa energia ou Ultra-wideband (UWB) podem também comunicar as credenciais de utilizador aos leitores para acesso ao sistema ou ao edifício.
Componentes do sistema de controlo de acessoEdit
Componentes de um sistema de controlo de acesso incluem:
- Um painel de controlo de acesso (também conhecido como controlador)
- Uma entrada controlada de acesso, tal como uma porta, torniquete, portão de estacionamento, elevador, ou outra barreira física
- Um leitor instalado perto da entrada. (Nos casos em que a saída também é controlada, um segundo leitor é utilizado no lado oposto da entrada.)
- Ferragens de bloqueio, tais como batentes eléctricos de portas e fechaduras electromagnéticas
- Um interruptor magnético de porta para monitorização da posição da porta
- Dispositivos de solicitação de saída (RTE) para permitir a saída. Quando um botão RTE é premido, ou o detector de movimento detecta movimento na porta, o alarme da porta é temporariamente ignorado enquanto a porta é aberta. Sair de uma porta sem ter de destrancar electricamente a porta chama-se saída livre mecânica. Esta é uma importante característica de segurança. Nos casos em que a fechadura tem de ser desbloqueada electricamente à saída, o dispositivo de pedido de saída também desbloqueia a porta.
Topologia de controlo de acessoEdit
/div>
As decisões de controlo de acesso são tomadas comparando as credenciais com uma lista de controlo de acesso. Esta consulta pode ser feita por um anfitrião ou servidor, por um painel de controlo de acesso, ou por um leitor. O desenvolvimento de sistemas de controlo de acesso observou um empurrão constante do look-up desde um anfitrião central até à borda do sistema, ou do leitor. A topologia predominante por volta de 2009 é o hub e falou com um painel de controlo como o hub, e os leitores como os raios. As funções de ligação e de controlo são por intermédio do painel de controlo. Os raios comunicam através de uma ligação em série; normalmente RS-485. Alguns fabricantes estão a empurrar a tomada de decisão para o limite, colocando um controlador na porta. Os controladores são activados por IP, e ligam-se a um anfitrião e base de dados utilizando redes padrão
Tipos de leitoresEditar
Leitores de controlo de acesso podem ser classificados pelas funções que são capazes de executar:
- Leitores básicos (não inteligentes): basta ler o número do cartão ou PIN, e reencaminhá-lo para um painel de controlo. Em caso de identificação biométrica, tais leitores emitem o número de identificação de um utilizador. Tipicamente, o protocolo Wiegand é utilizado para transmitir dados ao painel de controlo, mas outras opções como RS-232, RS-485 e Relógio/Dados não são invulgares. Este é o tipo mais popular de leitores de controlo de acesso. Exemplos de tais leitores são RF Tiny por RFLOGICS, ProxPoint por HID, e P300 por Farpointe Data.
- leitores semi-inteligentes: têm todas as entradas e saídas necessárias para controlar o hardware da porta (fechadura, contacto da porta, botão de saída), mas não tomam quaisquer decisões de acesso. Quando um utilizador apresenta um cartão ou introduz um PIN, o leitor envia informação para o controlador principal, e aguarda a sua resposta. Se a ligação ao controlador principal for interrompida, tais leitores deixam de funcionar, ou funcionam em modo degradado. Normalmente, os leitores semi-inteligentes são ligados a um painel de controlo através de um autocarro RS-485. Exemplos de tais leitores são InfoProx Lite IPL200 da CEM Systems, e AP-510 da Apollo.
Leitores Inteligentes: têm todas as entradas e saídas necessárias para controlar o hardware da porta; também têm memória e poder de processamento necessários para tomar decisões de acesso de forma independente. Tal como os leitores semi-inteligentes, estão ligados a um painel de controlo através de um autocarro RS-485. O painel de controlo envia actualizações de configuração, e recupera eventos dos leitores. Exemplos de tais leitores poderiam ser InfoProx IPO200 da CEM Systems, e AP-500 da Apollo. Há também uma nova geração de leitores inteligentes referidos como “leitores IP”. Os sistemas com leitores IP normalmente não têm painéis de controlo tradicionais, e os leitores comunicam directamente com um PC que actua como anfitrião.
alguns leitores podem ter características adicionais tais como um LCD e botões de função para fins de recolha de dados (ou seja eventos de entrada/saída para relatórios de presença), câmara/altifalante/microfone para intercomunicador, e suporte de leitura/gravação de cartões inteligentes.
Topologias do sistema de controlo de acessoEdit
/div>
1. Controladores em série. Os controladores são ligados a um PC anfitrião através de uma linha de comunicação série RS-485 (ou através de um laço de corrente de 20mA em alguns sistemas mais antigos). Os conversores RS-232/485 externos ou placas RS-485 internas têm de ser instalados, uma vez que os PCs padrão não têm portas de comunicação RS-485.
Vantagens:
- RS-485 padrão permite longos cabos, até 4000 pés (1200 m)
- Tempo de resposta relativamente curto. O número máximo de dispositivos numa linha RS-485 é limitado a 32, o que significa que o anfitrião pode frequentemente solicitar actualizações de estado de cada dispositivo, e exibir eventos quase em tempo real.
- Alta fiabilidade e segurança uma vez que a linha de comunicação não é partilhada com nenhum outro sistema.
Desvantagens:
- RS-485 não permite cablagem do tipo Star, a menos que sejam utilizados divisores
- RS-485 não é bem adequado para transferir grandes quantidades de dados (isto é, configuração e utilizadores). A maior produtividade possível é de 115,2 kbit/s, mas na maioria dos sistemas é reduzida para 56,2 kbit/s, ou menos, para aumentar a fiabilidade.
- RS-485 não permite ao PC anfitrião comunicar com vários controladores ligados à mesma porta simultaneamente. Portanto, em grandes sistemas, as transferências de configuração, e os utilizadores para os controladores podem demorar muito tempo, interferindo com as operações normais.
- Sequências seriais especiais são necessárias, a fim de construir uma configuração redundante do PC anfitrião.
- Separar linhas RS-485 têm de ser instaladas, em vez de utilizar uma infra-estrutura de rede já existente.
- O cabo que cumpre as normas RS-485 é significativamente mais caro do que o cabo de rede UTP normal de Categoria 5.
- O funcionamento do sistema é altamente dependente do PC anfitrião. No caso do PC anfitrião falhar, os eventos dos controladores não são recuperados, e as funções que requerem interacção entre controladores (ou seja, anti-passback) deixam de funcionar.
li>Controladores não podem iniciar a comunicação em caso de alarme. O PC anfitrião actua como um master na linha de comunicação RS-485, e os controladores têm de esperar até serem sondados.
2. Controladores principais e sub-controladores em série. Todas as ferragens das portas são ligadas a sub-controladores (também conhecidos como controladores de porta ou interfaces de porta). Os sub-controladores normalmente não tomam decisões de acesso, e em vez disso encaminham todos os pedidos para os controladores principais. Os controladores principais normalmente suportam de 16 a 32 sub-controladores.
Vantagens:
- Carga de trabalho no PC anfitrião é significativamente reduzida, porque só precisa de comunicar com alguns dos controladores principais.
- O custo global do sistema é mais baixo, pois os sub-controladores são geralmente dispositivos simples e baratos.
- Todas as outras vantagens listadas no primeiro parágrafo aplicam-se.
Desvantagens:
- O funcionamento do sistema é altamente dependente dos controladores principais. No caso de um dos controladores principais falhar, os eventos dos seus sub-controladores não são recuperados, e as funções que requerem interacção entre sub-controladores (isto é, anti-passback) deixam de funcionar.
- alguns modelos de sub-controladores (geralmente de custo mais baixo) não têm memória ou poder de processamento para tomar decisões de acesso de forma independente. Se o controlador principal falhar, os sub-controladores mudam para o modo degradado no qual as portas estão completamente fechadas ou desbloqueadas, e nenhum evento é registado. Tais sub-controladores devem ser evitados, ou utilizados apenas em áreas que não exijam alta segurança.
- Todas as outras desvantagens relacionadas com RS-485 listadas no primeiro parágrafo aplicam-se.
Os principais controladores tendem a ser dispendiosos, por conseguinte, tal topologia não é muito adequada para sistemas com múltiplas localizações remotas que tenham apenas algumas portas.
3. Controladores principais em série & leitores inteligentes. Todo o hardware da porta está ligado directamente a leitores inteligentes ou semi-inteligentes. Os leitores normalmente não tomam decisões de acesso, e encaminham todos os pedidos para o controlador principal. Apenas se a ligação ao controlador principal não estiver disponível, os leitores irão utilizar a sua base de dados interna para tomar decisões de acesso e registar eventos. Os leitores semi-inteligentes que não possuem base de dados e não podem funcionar sem o controlador principal devem ser utilizados apenas em áreas que não exijam alta segurança. Os controladores principais suportam normalmente de 16 a 64 leitores. Todas as vantagens e desvantagens são as mesmas que as enumeradas no segundo parágrafo.
4. Controladores seriais com servidores de terminal. Apesar do rápido desenvolvimento e utilização crescente de redes informáticas, os fabricantes de controlo de acesso permaneceram conservadores, e não se apressaram a introduzir produtos com capacidade de rede. Quando pressionados por soluções com conectividade de rede, muitos escolheram a opção que exigia menos esforços: adição de um servidor terminal, um dispositivo que converte dados em série para transmissão via LAN ou WAN.
Vantagens:
- Permite utilizar a infra-estrutura de rede existente para ligar segmentos separados do sistema.
- Propõe uma solução conveniente nos casos em que a instalação de uma linha RS-485 seria difícil ou impossível.
Desvantagens:
- Aumento da complexidade do sistema.
- Cria trabalho adicional para instaladores: normalmente os servidores terminais têm de ser configurados independentemente, e não através da interface do software de controlo de acesso.
- Ligação de comunicação série entre o controlador e o servidor terminal funciona como um estrangulamento: mesmo que os dados entre o PC anfitrião e o servidor terminal viajem à velocidade de rede de 10/100/1000Mbit/sec, devem abrandar para a velocidade de série de 112,5 kbit/sec ou menos. Há também atrasos adicionais introduzidos no processo de conversão entre dados seriais e de rede.
Todas as vantagens e desvantagens relacionadas com RS-485 também se aplicam.
/div>
5. Controladores principais activados por rede. A topologia é quase a mesma que a descrita nos segundo e terceiro parágrafos. As mesmas vantagens e desvantagens aplicam-se, mas a interface de rede de bordo oferece um par de melhorias valiosas. A transmissão de dados de configuração e de utilizadores para os controladores principais é mais rápida, e pode ser feita em paralelo. Isto torna o sistema mais ágil, e não interrompe as operações normais. Não é necessário hardware especial para conseguir uma configuração redundante do PC anfitrião: no caso do PC anfitrião primário falhar, o PC anfitrião secundário pode começar a sondar os controladores de rede. As desvantagens introduzidas pelos servidores terminais (enumerados no quarto parágrafo) são também eliminadas.
6. Controladores IP. Os controladores são ligados a um PC anfitrião via Ethernet LAN ou WAN.
Vantagens:
- Uma infra-estrutura de rede existente é totalmente utilizada, e não há necessidade de instalar novas linhas de comunicação.
- Não há limitações quanto ao número de controladores (como os 32 por linha em casos de RS-485).
- Instalação, terminação, ligação à terra e conhecimento de resolução de problemas especiais RS-485 não é necessário.
- A comunicação com os controladores pode ser feita à velocidade total da rede, o que é importante se a transferência de muitos dados (bases de dados com milhares de utilizadores, possivelmente incluindo registos biométricos).
- No caso de um alarme, os controladores podem iniciar a ligação ao PC anfitrião. Esta capacidade é importante em grandes sistemas, porque serve para reduzir o tráfego de rede causado por sondagens desnecessárias.
- Simplifica a instalação de sistemas que consistem em múltiplos locais separados por grandes distâncias. Uma ligação básica à Internet é suficiente para estabelecer conexões com os locais remotos.
- Está disponível uma selecção generalizada de equipamento de rede padrão para fornecer conectividade em várias situações (fibra, wireless, VPN, caminho duplo, PoE)
Desvantagens:
- O sistema torna-se susceptível a problemas relacionados com a rede, tais como atrasos em caso de tráfego intenso e falhas no equipamento de rede.
- Os controladores de acesso e estações de trabalho podem tornar-se acessíveis aos hackers se a rede da organização não estiver bem protegida. Esta ameaça pode ser eliminada através da separação física entre a rede de controlo de acesso e a rede da organização. A maioria dos controladores IP utiliza a plataforma Linux ou sistemas operativos proprietários, o que os torna mais difíceis de hackear. A encriptação de dados padrão da indústria é também utilizada.
- A distância máxima de um hub ou de um switch para o controlador (se utilizar um cabo de cobre) é de 100 metros (330 pés).
- O funcionamento do sistema depende do PC anfitrião. Em caso de falha do PC anfitrião, os eventos dos controladores não são recuperados e as funções que requerem interacção entre controladores (ou seja, anti-passback) param de funcionar. Alguns controladores, contudo, têm uma opção de comunicação peer-to-peer a fim de reduzir a dependência do PC anfitrião.
/div>
7. leitores de IP. Os leitores são ligados a um PC anfitrião via Ethernet LAN ou WAN.
Vantagens:
- Leitores IP mais capazes de PoE. Esta característica torna muito fácil fornecer energia com bateria de reserva a todo o sistema, incluindo as fechaduras e vários tipos de detectores (se utilizados).
- leitores IP eliminam a necessidade de caixas de controlo.
- Não há desperdício de capacidade quando se utilizam leitores IP (por exemplo, um controlador de 4 portas teria 25% da capacidade não utilizada se controlasse apenas 3 portas).
- Os sistemas de leitores de IP são facilmente dimensionados: não há necessidade de instalar novos controladores principais ou sub-controladores.
- A falha de um leitor de IP não afecta quaisquer outros leitores no sistema.
Desvantagens:
- Para serem utilizados em áreas de alta segurança, os leitores de IP requerem módulos especiais de entrada/saída para eliminar a possibilidade de intrusão, acedendo à cablagem dos botões de bloqueio e/ou saída. Nem todos os fabricantes de leitores IP têm tais módulos disponíveis.
- Sendo mais sofisticados que os leitores básicos, os leitores IP são também mais caros e sensíveis, pelo que não devem ser instalados no exterior em áreas com condições climatéricas adversas, ou com elevada probabilidade de vandalismo, a menos que sejam especificamente concebidos para instalação no exterior. Alguns fabricantes fazem tais modelos.
As vantagens e desvantagens dos controladores de IP aplicam-se também aos leitores de IP.
Riscos de segurançaEdit
O risco de segurança mais comum de intrusão através de um sistema de controlo de acesso é simplesmente seguir um utilizador legítimo através de uma porta, e isto é referido como tailgating. Muitas vezes o utilizador legítimo segurará a porta para o intruso. Este risco pode ser minimizado através de formação de sensibilização para a segurança da população de utilizadores ou de meios mais activos, tais como torniquetes. Em aplicações de muito alta segurança, este risco é minimizado através da utilização de uma porta de segurança, por vezes denominada vestíbulo ou manta de segurança, onde a intervenção do operador é necessária presumivelmente para assegurar uma identificação válida.
O segundo risco mais comum é o de alavancar uma porta aberta. Isto é relativamente difícil em portas devidamente fechadas com golpes ou fechaduras magnéticas de alta força de retenção. Os sistemas de controlo de acesso totalmente implementados incluem alarmes de vigilância forçada de portas. Estes variam em eficácia, geralmente falhando devido a alarmes altamente falsos positivos, má configuração da base de dados, ou falta de monitorização activa de intrusão. A maioria dos sistemas de controlo de acesso mais recentes incorporam algum tipo de alarme de aderência de porta para informar os administradores de sistemas de uma porta deixada aberta mais tempo do que um período de tempo especificado.
O terceiro risco de segurança mais comum são os desastres naturais. A fim de mitigar o risco de desastres naturais, a estrutura do edifício, até à qualidade da rede e do equipamento informático é vital. De uma perspectiva organizacional, a liderança terá de adoptar e implementar um Plano de Todos os Perigos, ou Plano de Resposta a Incidentes. Os destaques de qualquer plano de incidentes determinado pelo Sistema Nacional de Gestão de Incidentes devem incluir o planeamento Pré-incidente, durante acções incidentes, recuperação de desastres, e revisão pós-acção.
Similiar a alavancagem está a colidir através de paredes divisórias baratas. Em espaços partilhados por inquilinos, a parede divisória é uma vulnerabilidade. Uma vulnerabilidade na mesma linha é a quebra de luzes laterais.
Ferramentas de travamento de divisórias é bastante simples e mais elegante do que a alavancagem. Um íman forte pode accionar os parafusos de controlo do solenóide nas ferragens de bloqueio eléctrico. As fechaduras de motor, mais prevalentes na Europa do que nos EUA, são também susceptíveis a este ataque utilizando um íman em forma de donut. Também é possível manipular a energia da fechadura, quer removendo ou adicionando corrente, embora a maioria dos sistemas de controlo de acesso incorporem sistemas de reserva de bateria e as fechaduras estejam quase sempre localizadas no lado seguro da porta.
Os próprios cartões de acesso provaram ser vulneráveis a ataques sofisticados. Os hackers empresariais construíram leitores portáteis que capturam o número do cartão a partir do cartão de proximidade de um utilizador. O hacker simplesmente passa pelo utilizador, lê o cartão, e depois apresenta o número a um leitor que prende a porta. Isto é possível porque os números dos cartões são enviados de forma clara, não sendo utilizada encriptação. Para contrariar isto, métodos de autenticação dupla, tais como um cartão mais um PIN devem ser sempre utilizados.
Muitas credenciais de controlo de acesso números de série únicos são programados em ordem sequencial durante o fabrico. Conhecido como um ataque sequencial, se um intruso tiver uma credencial uma vez utilizada no sistema pode simplesmente incrementar ou diminuir o número de série até encontrar uma credencial que esteja actualmente autorizada no sistema. Recomenda-se a encomenda de credenciais com números de série únicos aleatórios para contrariar esta ameaça.
Finalmente, a maior parte do hardware de bloqueio eléctrico ainda tem chaves mecânicas como uma falha. As fechaduras com chave mecânica são vulneráveis a choques.
O princípio da necessidade de conhecerEditar
O princípio da necessidade de saber pode ser aplicado com controlos de acesso de utilizadores e procedimentos de autorização e o seu objectivo é assegurar que apenas indivíduos autorizados tenham acesso à informação ou aos sistemas necessários para levar a cabo as suas tarefas.