Olá mais uma vez a todos!
Primeiramente gostaria de esclarecer que pela ordem apresentada no primeiro post da série, este post deveria ser sobre controle de acesso por reconhecimento facial, porém como são produtos muito caros e fora do alcance do brasileiro médio, nós não iremos falar sobre este tipo, porém caso vocês queiram um post específico para este tipo de controlador de acesso comentem e irei arrumar um tempo para fazer.
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o RFID, esse tipo de controle de acesso é o padrão para ambientes corporativos, pois o tempo entre o pedido e a concessão do acesso é mínimo o que passa a ser o diferencial neste tipo de ambiente (imagine a fila para voltar do almoço se fosse por biometria).
Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o RFID, esse tipo de controle de acesso é o padrão para ambientes corporativos, pois o tempo entre o pedido e a concessão do acesso é mínimo o que passa a ser o diferencial neste tipo de ambiente (imagine a fila para voltar do almoço se fosse por biometria).
O funcionamento deste controlador de acesso é simples, o usuário aproxima o cartão RFID da leitora e o mesmo libera ou nega o acesso do usuário.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:
Segurança
2. Proteção contra configurações incompletas.
Nos modelos corporativos apenas a leitora fica de fora, porém para modelos STANDALONE uma outra interface é utilizada tal qual um teclado numérico, logo a proteção deste tipo de controlador de acesso é igual ao do teclado numérico.
ATENÇÃO: Não está sendo avaliado o modelo corporativo (apenas a leitora fica exposta).
Conclusão: Proteção fraca.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
É passível de clonagem, para modelos mais seguros tais como o RFID MIFARE um invasor usando técnicas acessíveis é capaz de criar cartões clonados.
Conclusão: Fraco.
Comodidade e Operação
1. Gerenciamento de usuários – Criação e Remoção.
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto aproximar o cartão RFID para que ele faça a gravação. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos corporativos existem softwares para desktop em que a única ação necessária é configurar o usuário e aproximar o cartão do gravador/leitor, porém o modelo corporativo não está sendo avaliado aqui.
Conclusão: Fraco.
2. Registro de uso.
Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
Conclusão: Fraco.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu cartão. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o cartão de acesso é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos na interface com o usuário, na maioria dos modelos STANDALONE é apenas um teclado numérico (tela sensível ao toque ou teclado).
Conclusão: Fraco.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
Segurança
1. Proteção contra vandalismo.
Este controle de acesso tem que ser instalado na área externa do ambiente protegido já que o usuário terá que ter uma interação física com ele, logo ele pode ser vandalizado e após a abertura do invólucro um invasor com conhecimento do produto pode fazer uma ligação direta ou utilizar uma bateria para dar um pulso na fechadura elétrica.
Conclusão: Não há proteção.
Conclusão: Não há proteção.
2. Proteção contra configurações incompletas.
Nos modelos corporativos apenas a leitora fica de fora, porém para modelos STANDALONE uma outra interface é utilizada tal qual um teclado numérico, logo a proteção deste tipo de controlador de acesso é igual ao do teclado numérico.
ATENÇÃO: Não está sendo avaliado o modelo corporativo (apenas a leitora fica exposta).
Conclusão: Proteção fraca.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.
4. Confiabilidade - Clonagem.
É passível de clonagem, para modelos mais seguros tais como o RFID MIFARE um invasor usando técnicas acessíveis é capaz de criar cartões clonados.
Conclusão: Fraco.
Comodidade e Operação
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto aproximar o cartão RFID para que ele faça a gravação. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos corporativos existem softwares para desktop em que a única ação necessária é configurar o usuário e aproximar o cartão do gravador/leitor, porém o modelo corporativo não está sendo avaliado aqui.
Conclusão: Fraco.
2. Registro de uso.
Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
Conclusão: Fraco.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas utilizar o seu cartão. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o cartão de acesso é cadastrado.
Conclusão: Excelente.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos na interface com o usuário, na maioria dos modelos STANDALONE é apenas um teclado numérico (tela sensível ao toque ou teclado).
Conclusão: Fraco.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.

No comments:
Post a Comment