Articles

Tipos de Controlo de Acesso

manutenção do controlo de acesso

13 de Novembro de 2019

Se escolher o tipo certo de controlo de acesso para o seu negócio pode ser um pouco um campo minado. Tem de considerar porque precisa de um em primeiro lugar, que tipo de sistema é necessário e que empresa vai escolher para o instalar para si.

Aqui na Business Watch, temos instalado todos os tipos de sistemas de controlo de acesso para empresas e instalações em todo o país há mais de 25 anos.

Utilizando esta experiência, criámos um guia detalhado delineando os diferentes tipos de controlo de acesso que deve considerar para o seu negócio. Este guia foi criado para o ajudar a evitar quaisquer erros dispendiosos e poupar-lhe tempo e dinheiro.

Stand Alone Access Control System

Um sistema autónomo é de longe o meio mais simples e mais económico de controlar o acesso às instalações. Todo o equipamento necessário para assegurar com êxito uma entrada é localizado à porta, e o acesso é concedido mediante a apresentação de um código válido.

O meio mais simples de o conseguir seria introduzir manualmente um código pré-determinado num teclado, o qual tentaria então fazer corresponder o código introduzido com o código armazenado no painel de controlo de acesso. Se for válido, o painel de controlo enviará um sinal à porta, concedendo acesso por um curto período de tempo.

Também pode ser conseguido através de um leitor de proximidade. Um leitor de proximidade funciona através da conjunção de um cartão de proximidade, leitor e painel de controlo de acesso. O leitor emite um pequeno campo electromagnético conhecido como um campo de excitação.

manutenção do controlo de acesso

Quando um cartão de proximidade é trazido dentro desse campo, absorve uma pequena quantidade de energia do mesmo, ligando efectivamente o cartão. O cartão transmite então o seu número ao leitor, que por sua vez pesquisa a base de dados do painel de controlo para ver se o número corresponde e é portanto válido.

Se o cartão for aprovado, o painel de controlo envia um sinal à porta a desbloqueá-lo durante um curto período de tempo. Essencialmente, isto é muito semelhante à introdução manual de um código num teclado, sem necessidade de lembrar um pino.
Outras medidas de segurança podem ser tomadas utilizando tanto o teclado como o leitor de cartões em conjunto, o que significa que tanto um cartão/fob de chave como um código memorizado devem ser apresentados para que alguém possa ter acesso.

Isto significa que se uma pessoa não autorizada obtivesse um cartão de chave ou de alguma forma aprendesse o código pré-determinado, continuaria a ser-lhe negado o acesso.

Controlo de Acesso discricionário

Este tipo de segurança é conhecido como controlo de acesso discricionário (DAC) e é apenas adequado para pequenas instalações com uma, talvez duas portas. Isto porque, com o controlo de acesso discricionário, o utilizador final tem os meios para determinar as definições do nível de segurança, concedendo-lhes acesso a outras pessoas, ou seja, emprestando-lhes o seu cartão chave ou dizendo-lhes o código pré-determinado.

Por conseguinte, não é adequado para grandes instalações ou instalações que protejam informações sensíveis, onde os níveis de acesso devem ser delegados e/ou monitorizados.

SUMÁRIO:

Um sistema de controlo de acesso autónomo é a forma mais simples de controlo de acesso, em que todos os componentes são localizados no próprio ponto de entrada. A entrada é obtida através da apresentação de um código. Devido à natureza irrestrita deste sistema, recomenda-se que seja implementado apenas em pequenos edifícios com 1 ou 2 portas.

PC Sistema em rede

Um sistema em rede é algo mais complexo do que um sistema autónomo e permite uma personalização muito maior em termos de determinação dos níveis de segurança, bem como de monitorização da utilização. Com um sistema em rede, todas as portas controladas localmente são ligadas em rede, criando um caminho de comutação entre elas. Isto é controlado centralmente por um PC que executa o software relevante necessário para o seu sistema de controlo de acesso específico.

Encerramento de Emergência Escolarbr> O sistema pode ser programado através de um PC. Isto permite-lhe descarregar informação para cada porta individual, fornecendo parâmetros específicos para o nível de segurança para aquela área controlada de acesso. O software para PC também permite a criação de relatórios com base na utilização do sistema. Isto permite a um administrador monitorizar melhor a utilização, sabendo quantas vezes uma área foi acedida, bem como por quem e a que horas.

O sistema pode ser programado com dois tipos diferentes de controlo de acesso. Controlo de Acesso Obrigatório (MAC) ou Controlo de Acesso Baseado em Função (RBAC).

Controlo de Acesso Obrigatório

O Controlo de Acesso Obrigatório é geralmente utilizado em organizações que necessitam de uma maior ênfase na segurança e confidencialidade dos dados. Um exemplo disto seria uma instituição militar, na qual a protecção da informação classificada é primordial.

br>MAC não permite ao utilizador final determinar quais as entidades que têm acesso a uma instalação ou unidade, em vez disso, apenas o proprietário e o administrador do sistema têm a gestão do controlo de acesso. Com o MAC, o administrador classificará tipicamente cada utilizador final individual e dar-lhe-á um estatuto que lhe permite obter entrada através de alguns pontos de acesso, mas não de outros, com base em directrizes de segurança estabelecidas.

Como este sistema dá rótulos individuais a cada utilizador final, é melhor utilizado em instalações com um pequeno número de funcionários ou instalações com baixa rotação de pessoal. Isto porque qualquer novo membro do pessoal, ou membros do pessoal com uma nova função, terá de ser individualmente atribuído acesso a cada área protegida, relativamente à sua posição.

Controlo de Acesso Baseado na Função

Alternativamente, uma premissa pode utilizar o Controlo de Acesso Baseado na Função (RBAC). RBAC é o sistema de controlo de acesso mais procurado, muito procurado tanto pelas famílias como pelas empresas.

Com um sistema RBAC, o acesso é determinado por um administrador de sistema e baseia-se no papel do utilizador final dentro de uma família ou organização, pelo que os privilégios de acesso são definidos pelas limitações da sua responsabilidade profissional.

Assim, em vez de atribuir um indivíduo como gestor de segurança e conceder-lhes acesso a cada área protegida relevante para eles, como é o caso do MAC, o cargo de gestor de segurança já tem permissões de controlo de acesso atribuídas a ele.

Isto significa que, em vez de o administrador de sistema atribuir permissões a vários indivíduos, eles só precisam de atribuir permissões a títulos de emprego específicos.

O sistema RBAC é melhor utilizado em grandes organizações que precisam de segurança extensiva. Definir as permissões de uma pessoa com base no seu papel de trabalho e não como indivíduo, significa que se pode controlar o acesso de grupos de pessoas, o que simplifica muito o processo.

SUMMARY:

Um sistema de PC em rede permite ao administrador controlar todas as portas, bem como os parâmetros de segurança para cada porta, a partir de software num PC centralizado.

Isto é muito mais eficiente em grandes instalações quando comparado com um sistema autónomo. Os dois tipos de programas diferentes que podem ser executados neste sistema são o Controlo de Acesso Obrigatório e o Controlo de Acesso Baseado em Funções.
Controlo de Acesso Obrigatório é quando o administrador de sistema rotula indivíduos dentro de uma organização e lhes concede acesso com base na sua função.

Controlo de Acesso Baseado em Funções é quando o administrador de sistema atribui privilégios de acesso a uma função, e não a um indivíduo.

Entrada nas portas

Sistemas de Controlo de Acesso às Portas para Empresas/p>

Sistemas de Entrada nas Portas são utilizados para permitir a entrada a visitantes que não podem obter acesso através do Sistema de Controlo de Acesso.

Um painel de entrada é instalado externamente à entrada, permitindo aos visitantes ou premir um botão para solicitar a entrada ou ligar para uma equipa de segurança.

A equipa de segurança pode então comunicar com o visitante e decidir se a entrada pode ou não ser feita.

Partilhar: FacebookTwitterLinkedInEmail

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *