Olá mais uma vez a todos!
Primeiramente gostaria de esclarecer que pela ordem apresentada no primeiro post da série, este post deveria ser sobre controle de acesso que utiliza a tecnologia NFC, porém como o RFID e NFC são tecnologias muita parecidas (o NFC segue alguns protocolos RFID), a diferença maior é que o NFC permite troca de dados com o leitor, por isso é utilizado com mais frequências em sistemas que necessitem de mais segurança na troca de dados, nós não iremos falar sobre este tipo já que a maioria das análises que se aplicam a RFID, também se aplicam a NFC, porém caso vocês queiram um post específico para este tipo de controlador de acesso comentem e irei arrumar um tempo para fazer.
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o BLUETOOTH, esse tipo de controle de acesso ainda não é muito utilizado, porém tem algumas características interessantíssimas e que podem ser decisivas no momento de se fazer a escolha por qual controlador de acesso utilizar.
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o BLUETOOTH, esse tipo de controle de acesso ainda não é muito utilizado, porém tem algumas características interessantíssimas e que podem ser decisivas no momento de se fazer a escolha por qual controlador de acesso utilizar.
O funcionamento deste controlador de acesso é simples, o usuário utiliza um dispositivo cliente que possua BLUETOOTH e aciona o controlador de acesso dentro da área de alcance e o mesmo libera ou nega o acesso do usuário.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:
Segurança
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A tecnologia BLUETOOTH é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
1. Gerenciamento de usuários – Criação e Remoção.
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Segurança
1. Proteção contra vandalismo.
Este controle de acesso pode ser instalado na área interna do ambiente protegido já que não é necessário uma interação física com ele, logo ele não pode ser vandalizado.
Conclusão: Protegido.
Conclusão: Protegido.
2. Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
A tecnologia BLUETOOTH é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.
Comodidade e Operação
Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
Conclusão: Excelente.
2. Registro de uso.
Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
Conclusão: Excelente.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
Conclusão: Excelente.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.

No comments:
Post a Comment