Controle de Acesso
- Escrito por Gilberto Quintanilha Júnior
- Publicado em Segurança Empresarial
- Lido 7390 vezes
- tamanho da fonte diminuir o tamanho da fonte aumentar o tamanho da fonte
- Imprimir
O controle de acesso é hoje uma das principais ferramentas para controle de segurança não somente de objetos ou espaços físicos como também sobre a segurança de informações, pois em muitos os segmentos, as informações são os itens mais valiosos.
Podemos tomar como exemplo empresas de tecnologia, automobilísticas, petroquímicas, metalúrgicas e até mesmo as forças militares, onde a segurança de informações é de suma importância a nação.
O controle de acesso é existente de várias formas:
• Controle por sinalização (placas estáticas e sinalizadores)
• Controles de Identificação (crachás, uniformes)
• Controladores Mecânicos (relógio de ponto e catracas mecânicas)
• Controladores Eletrônicos (relógio de ponto, portas de acesso e catracas eletrônicos)
Dentre os controladores eletrônicos podemos mencionar:
Controle pela biometria – utilizado para acesso de redes de computadores, controle de acesso e até mesmo ponto eletrônico;
Controle pela Mão - Na geometria da mão é realizada uma análise tridimensional do tamanho/formato da mão;
Controle pela Voz - é considerado o menos seguro dos recursos biométricos, por ter alta probabilidade de erro.
Controle pela Face - limita ponto na face e define proporções entre olho, nariz, queixo, maçãs do rosto e orelhas.
Controle pela Assinatura - O reconhecimento da letra de uma pessoa também pode ser utilizado como meio de segurança.
Um dos fatores avaliados é a quantidade de controle a ser aplicado, este que varia proporcionalmente junto a quantidade de informação/objetos a serem “protegidos” ou mesmo o valor de tais informações/objetos para a empresa ou instituição.
O uso da tecnologia para controle de acesso é cada vez mais amplo, onde também podemos mencionar o uso do controle por cartões eletrônicos, de proximidade, uso da biometria, reconhecimento de voz ou mesmo da íris, porém existe uma outra proporcionalidade a ser levada em consideração na implementação de quaisquer que forem as ferramentas a serem utilizadas:
> Segurança + > Tecnologia = > Custo de implementação
Podemos utilizar como exemplos grandes empresas de Call Centers onde o controle de acesso sobre as informações de seus clientes é um de seus itens mais valiosos, sendo assim tais empresas já se utilizam de várias ferramentas em conjunto, até mesmo o controle pelo reconhecimento da Íris. Tais controles permitem:
• Controle de Acesso de Visitantes, Colaboradores e Fornecedores
• Controle de Ponto Eletrônico e uso de tais informações junto a folha de pagamento, rescisões, etc...
• Relatórios de Freqüência
Quando o assunto é segurança de informações os acessos dependem ainda, da correta classificação das referidas informações, pois um dos principais fatores para o sucesso da sua implantação, seja de um simples sistema de controle de acesso ou mesmo de uma complexa Política de Segurança, é ter o conhecimento das informações que circulam na Empresa ou instituição.
Quem pode acessar, modificar ou excluir determinada informação e determinando assim os tipos de informação:
• Confidencial
• Restrito
• Interno
• Pública
Para minimizar as dificuldades geradas em quaisquer que sejam as implementações relacionadas a controle de acesso, convém adotar algumas ações:
1. Fazer um planejamento correto que envolva todas as áreas da empresa/instituição;
2. Definir quais são os recursos a serem disponibilizados;
3. Definir quais serão os integrantes do plano ou processo criado;
4. Ampla pesquisa de produtos (softwares e hardwares);
5. Cumprir os prazos determinados no plano; 6. Criar plano de contingência (riscos/falhas);
7. Controle de Atualizações necessárias.
Dentre os itens acima mencionados o mais importante e que determinará o sucesso da Implementação é o Planejamento, pois é com as informações nele estabelecidas que o fluxo do trabalho se dará de forma harmoniosa dentro da referida empresa/instituição.