Tecnologias de identificação são recursos tecnológicos, da segurança eletrônica, desenvolvidos e utilizados para realizar atividades de identificação, com o objetivo de efetuar o controle de acesso a um determinado espaço controlado.
Controle de acesso é a parte da segurança que por meio do uso de políticas, procedimentos, dispositivos, hardware e software, métodos qualificados de identificação e sistemas de bloqueios, busca gerenciar o trânsito de pessoas, objetos e informações, num determinado espaço.
Por José Sérgio Marcondes.
Postado 28/10/2015 e atualizado 19/02/2020
Índice do Conteúdo
1. O que são Tecnologias de Identificação?2. Critérios de Confirmação de Identificação
3. Principais Tecnologias de Identificação
4. Conclusão
5. Participação do Leitor
6. Dados para Citação em Trabalhos
7. Referencias Bibliográficas
Voltar para o Índice
1. O que são Tecnologias de Identificação?
Tecnologias de identificação são recursos tecnológicos, da segurança eletrônica, desenvolvidos e utilizados para realizar atividades de identificação, com o objetivo de efetuar o controle de acesso a um determinado espaço controlado.
As tecnologias de identificação utilizadas determinam o nível de segurança de um local.
Atualmente existem diversas formas de identificação das pessoas num sistema de controle de acesso.
A escolha da tecnologia a ser utilizada está diretamente relacionada ao nível de segurança que se pretende atingir e das características do local a ser controlado.
Devem ser levadas em considerações:
- características físicas do ambiente;
- dos dispositivos de boqueio que serão utilizados; e
- disponibilidade de recursos financeiros para investimentos na segurança física do local.
Na atualidade existem diversas formas de identificação dos indivíduos a um sistema de controle de acesso, porém a escolha da tecnologia utilizada é feita baseada na necessidade de segurança do local.
Voltar para o Índice
2. Critérios de Confirmação de Identificação
O processo de identificação dos sistemas de controle de acesso se baseia em três critérios para realizar a identificação do individuo.
- Algo que só o individuo sabe – que são as senhas numéricas ou alfanuméricas;
- Algo que só o individuo possui – ou seja, objetos físicos únicos que autorizam o portador, pessoa, veiculo ou objeto a obter o acesso requisitado, como, por exemplo, chaves, cartões e TAGs.
- Algo que só o individuo é – são características biométricas dos seres humanos que os identificam para os sistemas de controle de acesso.
Voltar para o Índice
3. Principais Tecnologias de Identificação
As principais tecnologias utilizadas no processo de identificação dos sistemas de controle de acesso são: teclados, cartões e biometria.
3.1 Teclados numéricos
As tecnologias de identificação por meio de teclados são utilizadas para realizar a identificação da pessoa através da digitação de senhas numéricas, alfabéticas ou a combinação de ambas.
Após a digitação da senha no teclado, a “controladora” faz autenticação dos dados informados e estando correto aciona o “dispositivo de bloqueio” para liberar o acesso.
O sistema de teclado apresenta algumas vulnerabilidades:
- Facilidade de ter acesso a senha por negligência do detentor (anotação da senha em locais de fácil acesso);
- Possível desgaste das teclas do teclado pelo uso ao longo do tempo, que possibilite descoberta da senha.
3.2 Cartões de identificação
Uma das tecnologias de identificação mais utilizadas na atualidade é a dos cartões (crachás de identificação). Possivelmente pelo baixo custo de implantação e pela variedade de possibilidades que oferecem os softwares que lhes dão suporte.
Podem ser de memória de contato ou de proximidade, para leitura de código de barras ou tarjas magnéticas, sendo que os dois últimos estão deixando de ser utilizados pela facilidade de fraude e por problemas na utilização.
Os mais utilizados no momento, são os cartões de proximidade, que possuem um protocolo de codificação que torna praticamente impossível a incidência de cartões repetidos e a cópia de cartões é praticamente impossível.
Os cartões de proximidade fazem uso da tecnologia de identificação por rádio frequência (RFID).
Esses cartões podem ser ativos ou passivos.
3.2.1 Cartões de proximidade passivos
Os cartões de proximidade passivos possuem um circuito eletrônico interno que quando aproximado do leitor e estimulado pelo mesmo, entra em funcionamento e passa o código de identificação para placa controladora, que após autenticação do código informa a controladora para permitir ou não o acesso.
3.2.2 Cartões de proximidade ativos
Os cartões ativos de proximidade possuem uma bateria interna para alimentação de seu circuito eletrônico o qual emite um sinal sem necessidade de estar muito próximo do leitor, pode tomar como exemplo os cartões de proximidade utilizados pelo serviço de “Sem Parar” oferecidos nos pedágios por suas concessionárias.
O funcionamento do sistema ocorre da seguinte forma:
Ao aproximar o cartão da leitora o é informado um código específico do cartão para a leitora que informa a “controladora, que analisa o código e estando cadastrado e autorizado o acesso, aciona o dispositivo de bloqueio para liberar o acesso”.
Essa tecnologia de identificação possui um bom nível de segurança.
Sua vulnerabilidade esta possibilidade de outra pessoa utilizar o cartão para acesso, por consentimento do proprietário ou devido a perda, furto ou roubo do cartão.
Dai a importância de comunicação de extravio do cartão o mais breve possível e do bloqueio de cartões extraviados.
3.3 Biometria
A biometria é utilizada na atualidade como uma das tecnologias de identificação para controle de ponto e controle de acesso em áreas restritas.
Na biometria o reconhecimento do individuo feito pelas características físicas do mesmo.
O controle biométrico é extremamente confiável, pois sua estrutura básica consiste no registro de certas características físicas ou comportamentais de cada indivíduo, que são comparadas a um arquivo armazenado em bando de dados.
3.3.1 Principais Sistemas Biométricos
3.3.1.1 Geometria da mão
Este sistema utiliza as características das mãos para identificar a pessoa, analisando comprimento e largura dos dedos, área da mão e alguns sinais particulares, como cicatrize, por exemplo, através de scanner.
Para realizar o acesso, a pessoa posiciona sua mão num leitor, que após a leitura, faz uma comparação dos dados coletados com os de um arquivo de dados armazenados em seu banco de dados, ao confirmar a identificação, envia um sinal para a controladora, que por sua vez, aciona o sistema de bloqueio para liberar o acesso.
É um sistema muito confiável, porém além do custo elevado, tem restrições de instalação em locais externos que tenham incidência de luz solar.
Utilizam pequenos espelhos para realizar leituras das mãos e formar imagem que será armazenada, que podem sofrer interferência da luz solar.
O uso de qualquer tipo de anel pode interferir na leitura.
Por exemplo, se fizer o cadastro da mão com um tipo de anel, e na hora de acessar utilizar outro tipo ou se estiver sem anel o sistema não irá permitir o acesso.
Por esse motivo, a orientação é de que tanto no armazenamento como nos acessos rotineiros não sejam utilizados anéis.
Caso isso não seja acatado, é necessário que a pessoa não utilize anéis diferentes do qual utilizou quando da realização do cadastro.
3.3.1.2 Impressões digitais
Hoje em dia o reconhecimento de impressões digitais está relacionado tanto com a investigação criminal como com as tecnologias de identificação em tempo real.
Já na autenticação em tempo real são utilizadas técnicas mais leves e denominadas Finger Scan.
Na Finger Scan não são aplicadas comparações de imagens completas, mas sim um reconhecimento de padrões onde é gerado um modelo a partir da imagem inicial.
Dentre as principais técnicas de captura de imagens destacam-se três principais:
a) Ótica:
Mais usado e mais antigo método.
Apresenta problemas de restos de impressões indivíduos anteriores, porém a qualidade é bastante aceitável e possui hardware de baixo custo.
b) Chips de Silício:
Em geral possui uma melhor definição do que as amostras tiradas para dispositivos óticos e baseiam-se num chip de silício que utiliza sinais elétricos para formação da imagem.
Usado em celulares e laptops graças ao tamanho reduzido, ainda é uma tecnologia cara.
c) Ultra-som
Pode-se dizer que é a tecnologia mais precisa em se tratando de captura impressões digitais.
Gera imagens de alta definição mesmo em condições adversas (sujeiras) devido à formação da imagem estar baseada em cálculos de distâncias levando consideração a impedância da pele, o ar e o próprio equipamento.
3.3.1.3 Leitura da retina ou iris
No caso de mapeamento de retina a identificação do individuo é feita pelo escaneamento dos vasos sanguíneos do globo ocular. Já o mapeamento da íris se baseia sobre os anéis coloridos em torno da pupila.
A identificação pela íris é extremamente precisa, pois esta não sofre alterações pelo tempo ou por lesões.
Estes métodos de identificação são os mais precisos, mas possuem a desvantagem de ter altíssimo custo e grande desconforto no momento da leitura e é um equipamento que precisa ser sempre higienizado para evitar que haja contaminações de algumas doenças como conjuntivite, por exemplo.
3.3.1.4 Identificação da face
Esta técnica consiste na leitura de pontos delimitadores da face para identificação de tamanhos, proporções, formas e distâncias.Identifica as pessoas mesmo que a face tenha sido alterada por barba, bigodes, sobrancelhas, cor ou cortes de cabelo.
É uma técnica muito nova e que não causa desconforto algum, pois como a captura e leitura é feita por uma câmera o usuário fica a uma distância confortável do ponto de leitura.
3.3.1.5 Reconhecimento de voz
Reconhece padrões de voz, identificando se o individuo é do sexo masculino ou feminino. Não é muito usado em segurança, pois pode ser facilmente burlado.
3.3.1.6 Reconhecimento de caligrafia
Reconhece a forma com que uma pessoa escreve e posteriormente identifica o individuo que escreveu. Alguns sistemas podem ser burlados deforma que a assinatura e o formato das letras podem ser copiados.
Porém, há tecnologias que não analisam somente a escrita, mas também a forma com que a pessoa escreve (pressão, angulação da caneta ao escrever, tempo de escrita, etc.) ficando assim mais difícil burlar o sistema.
Voltar para o Índice
Você Gostou? Sem sim, colabore com o crescimento do Blog
Para continuar publicando e disponibilizando os artigos de forma gratuita a todos, solicito a você leitor ou leitora, que ajude na divulgação e crescimento do blog, fazendo pelo menos uma das práticas a seguir:
- Deixe seu comentário no final do artigo, ele é muito importante para nós;
- Divulgue, curta e compartilhe as publicações com seus amigos pelas redes sociais;
- Leia mais um artigo, essa prática nos ajuda muito;
- Inscreve-se na nossa Newsletter.
Convido você a se inscrever para acompanhar as publicações do nosso blog, os links para cadastro estão na lateral do blog para acessos com desktop ou logo abaixo para acessos com celular.
Obrigado pelo tempo disponibilizado na leitura de nosso artigo, espero que tenha sido útil pra você!
Forte abraço e sucesso!
José Sérgio Marcondes
Acesse o botão a seguir e você encontrará uma lista de posts relacionados ao tema desse post, que lhe serão muito úteis como leitura complementar a esse assunto.
Voltar para o Índice
14. Dados para Citação em Trabalhos
MARCONDES, José Sérgio (28 de outubro de 2015). Tecnologias de Identificação Aplicadas No Controles de Acesso . Disponível em Blog Gestão de Segurança Privada: https://gestaodesegurancaprivada.com.br/tecnologias-de-identificacao/ – Acessado em (inserir data do acesso).
Voltar para o Índice
15. Referencias Bibliográficas
BRASILIANO, A.C.R.; BLANCO L. Planejamento Tático e Técnico Em SegurançaEmpresarial. 1. Ed. Sicurezza: São Paulo, 2003.
MANDARINI, M.; Segurança Corporativa Estratégica. 1. Ed. Manole LTDA.: Barueri, 2005.
FONTES, E.; Vivendo A Segurança Da Informação. 1. Ed. Sicurezza: São Paulo: 2000.
"? Fique por Dentro! Junte-se ao Nosso Grupo de WhatsApp!
Quer ser o primeiro a receber todas as atualizações do nosso blog? Então, não perca tempo! Junte-se ao nosso Grupo de WhatsApp agora mesmo e esteja sempre atualizado(a) com as últimas postagens.
Sobre o Autor
0 Comentários