Sistemas de Controle de Acesso e Identificação

controle-de-acesso-biometrico

Em busca de qualidade, rapidez e eficiência, as empresas cada vez mais estão dispostas a investirem em sistemas de identificação e controle de acesso que, além de facilitarem, trazem segurança ao processo.

Mas será que os sistemas disponíveis no mercado estão suprindo essa necessidade de segurança? Para melhor compreender esses sistemas, neste artigo será descrito o que são e como funcionam os sistemas de controle de acesso que utilizam a tecnologia de identificação biométrica e cartões de proximidade.

Cartões de Proximidade

Os cartões de proximidade são cartões que armazenam dados e são lidos por um aparelho leitor, sem a necessidade de inserção ou contato físico. São cartões de comum utilização, sendo empregados na liberação de acesso de empresas, estacionamentos, condomínios, clubes, entre outros. Os cartões de proximidade são subdivididos em dois grupos: Cartões de Proximidade Passivos e Ativos.

Os cartões passivos são cartões alimentados através de radiofrequência, e por esse motivo, possuem um alcance de leitura limitado, sendo necessária uma grande proximidade para que ocorra a leitura dos dados. Os cartões passivos são os mais utilizados, possuindo diversos tipos no comércio.

Os cartões Ativos são os cartões de proximidade alimentados por uma bateria de lítio interna. Por esse motivo, possuem um maior alcance que cartões passivos, podendo ser lidos de até 150 metros.

Cartões de Proximidade RFID:

Os cartões de proximidade RFID são cartões de tipo passivo, que surgiram para substituir os cartões de código de barras, facilitando a sua leitura e dificultando a sua cópia.

O cartão RFID é composto por um chip para armazenamento dos dados, por uma antena e por um encapsulamento dos dois itens anteriores. O funcionamento é dado através de antenas de radio frequência, sendo uma a antena disponível no cartão e a outra no aparelho leitor. Como esse modelo não possui bateria, o cartão, ao ser aproximado do leitor, recebe sinais de radiofrequência, armazenando a energia recebida em seu circuito interno. Após receber a energia, esse circuito transmite para o leitor os dados armazenados no chip.

Como toda tecnologia, os cartões de proximidade RFID possuem vulnerabilidades que devem ser avaliadas antes da aplicação da tecnologia nos processos de uma empresa, sendo as vulnerabilidades mais comuns, a violação da integridade física, onde etiquetas com o dispositivo RFID podem ser trocadas entre produtos, trocando também as informações contidas nelas, a cópia de etiquetas e o monitoramento de informações gravadas.

Outra tecnologia de troca de informações por proximidade é a tecnologia NFC, a qual teve origem no padrão RFID e tem como característica a comunicação sem fios (wireless) entre dois dispositivos, sem que o usuário tenha que se identificar através de senhas. Essa tecnologia é utilizada para pagamentos de contas, crachás de identificação, publicidade, leitor de preços em mercados, etc.

Quanto à segurança, como essa tecnologia necessita de uma grande proximidade entre os dois aparelhos (emissor e receptor), sua transmissão de dados torna-se segura, porém devem ser aplicados procedimentos de segurança como criptografia nos dados e autenticações já que não é impossível a recepção desses dados por um terceiro aparelho dotado de chip NFC.

Sistemas Biométricos:

Um sistema biométrico é um sistema que reconhece padrões distintivos de uma pessoa e armazena essas informações para uma futura comparação. São de dois tipos, sendo eles os sistemas biométricos fisiológicos e os sistemas biométricos comportamentais.

Os sistemas fisiológicos estão relacionados com a forma do corpo humano, sendo elas a impressão digital, reconhecimento da fase e íris, geometria da mão e palma. Já os sistemas comportamentais estão relacionados aos comportamentos das pessoas como reconhecimento de assinatura e voz.

Apesar de não necessitar da utilização de senhas, não ser furtada e nem perdida, os sistemas biométricos também possuem falhas em seu processo de identificação, sendo os mais comuns, a utilização de dedos sintéticos, gravação de vozes e lentes para burlar a segurança biométrica. Além disso, as bases de dados com o armazenamentos dessas informações pessoais podem ser invadidas por pessoas maliciosas, que se utilizarão desses dados de acesso.

Apesar da ampla gama de novas tecnologias disponíveis no mercado atual, as empresas necessitam conhecer a tecnologia que será empregada em seus processos. Como visto, todas as tecnologias de controle de acesso e identificação possuem alguma vulnerabilidade na sua utilização, sendo necessárias ações para o controle e armazenamento das informações sigilosas da empresa.

 

Autora: Cláudia Lionço