Hoje iremos falar sobre os controles de acesso biométricos, esse tipo de controle de acesso é o queridinho dos usuários, pois passa uma sensação de segurança (será mesmo seguro?) e impossibilidade de clonagem. Vamos analisar um modelo robusto que possua ao menos uma tela que auxilie na configuração, este modelo sai mais caro, porém queremos avaliar a funcionalidade e não o preço.
O funcionamento deste controlador de acesso é simples, o usuário pressiona um dos dedos com a digital cadastrada no leitor e o mesmo libera ou nega o acesso do usuário.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:
Segurança
2. Proteção contra configurações incompletas.
Este tipo de controle de acesso possui senhas de fábrica para instalador, logo caso o instalador não as troque e repasse as mesmas para o responsável, as mesmas poderão ser utilizadas por qualquer invasor que tenha lido o DATASHEET do produto.
É possível sim alterar estas senhas, logo o controle de acesso não é totalmente suscetível a este tipo de ataque, porém na prática em 90% das instalações não há este cuidado para fazer a troca desta senha. Muitas vezes o usuário não troca a senha para evitar a sua perda.
Conclusão: Proteção fraca.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso é suscetível a falsos positivos e a estatística de falsos positivos varia de acordo com o sensor e software utilizado, porém para controladores de acesso em uma faixa de preço acessível (menor que R$1000) a taxa passa a ser considerável, porém irrisória caso o número de usuários seja pequeno.
Conclusão: Boa a Excelente (Depende do custo).
4. Confiabilidade - Clonagem.
Não é passível de clonagem, a não ser que o invasor use técnicas muito caras e mesmo assim o sucesso da clonagem não é garantido.
Conclusão: Protegido.
Comodidade e Operação
1. Gerenciamento de usuários – Criação e Remoção.
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto inserir o dedo do usuário para coleta da impressão digital e associar um identificador numérico ao usuário. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos caros existem teclados alfanuméricos nos quais é possível cadastrar nome e até CPF do usuário, porém estamos avaliando somente controles de acesso acessíveis ao grande público residencial.
Conclusão: Fraco.
2. Registro de uso.
Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
Conclusão: Fraco.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar a sua digital. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que ele é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e a retroalimentação, na maioria das vezes, é por um pequeno DISPLAY.
Conclusão: Boa.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Segurança
1. Proteção contra vandalismo.
Este controle de acesso tem que ser instalado na área externa do ambiente protegido já que o usuário terá que ter uma interação física com ele, logo ele pode ser vandalizado e após a abertura do invólucro um invasor com conhecimento do produto pode fazer uma ligação direta ou utilizar uma bateria para dar um pulso na fechadura elétrica.
Conclusão: Não há proteção.
Conclusão: Não há proteção.
2. Proteção contra configurações incompletas.
Este tipo de controle de acesso possui senhas de fábrica para instalador, logo caso o instalador não as troque e repasse as mesmas para o responsável, as mesmas poderão ser utilizadas por qualquer invasor que tenha lido o DATASHEET do produto.
É possível sim alterar estas senhas, logo o controle de acesso não é totalmente suscetível a este tipo de ataque, porém na prática em 90% das instalações não há este cuidado para fazer a troca desta senha. Muitas vezes o usuário não troca a senha para evitar a sua perda.
Conclusão: Proteção fraca.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso é suscetível a falsos positivos e a estatística de falsos positivos varia de acordo com o sensor e software utilizado, porém para controladores de acesso em uma faixa de preço acessível (menor que R$1000) a taxa passa a ser considerável, porém irrisória caso o número de usuários seja pequeno.
Conclusão: Boa a Excelente (Depende do custo).
4. Confiabilidade - Clonagem.
Não é passível de clonagem, a não ser que o invasor use técnicas muito caras e mesmo assim o sucesso da clonagem não é garantido.
Conclusão: Protegido.
Comodidade e Operação
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto inserir o dedo do usuário para coleta da impressão digital e associar um identificador numérico ao usuário. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos caros existem teclados alfanuméricos nos quais é possível cadastrar nome e até CPF do usuário, porém estamos avaliando somente controles de acesso acessíveis ao grande público residencial.
Conclusão: Fraco.
2. Registro de uso.
Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
Conclusão: Fraco.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar a sua digital. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que ele é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e a retroalimentação, na maioria das vezes, é por um pequeno DISPLAY.
Conclusão: Boa.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Tô achando meio parado aqui pessoal! vamos comentar! rs!
ReplyDelete