Controle de Acesso x Liberação de Acesso

Diferenças Reais entre:

Acreditar que Controlar o Acesso e Liberá-lo, é exatamente o mesmo, é um grande engano. Principalmente após alguma ocorrência, desde as mais simples, onde se deseja somente advertir, ou educar, até a que exigem a presença de alguma autoridade, devido a sua natureza conturbada e constrangedora.

Pois quando não há nenhum, tipo de controle ou este é realizado em folhas soltas, ou em “Livros de Ocorrência”, é muito difícil de ser encontrado, quando solicitado.

Imagine: Há a necessidade se saber, quem ou quantas pessoas estiverem no local controlado (Condomínio, Industria, etc.), na semana passada, quanto tempo vai levar para realizar este levantamento? E se for a três semanas atrás? Estas informações serão confiáveis, ou existirão dúvidas sobre sua veracidade da mesma?

 

  1. Introdução: definição de Sistema:

Sistema (do grego σύστημα systēma, através o latim systēma), é um conjunto de elementos interdependentes de modo a formar um todo organizado. É uma definição que acontece em várias. Vindo do grego, o termo “sistema” significa “combinar”, “ajustar”, “formar um conjunto”, “modular”. Todo sistema possui um objetivo geral a ser atingido. O sistema é um conjunto de órgãos funcionais que têm sua determinada função, componentes, entidades, partes ou elementos e as relações entre eles, a integração entre esses componentes pode se dar por fluxo de informações, fluxo de matéria, fluxo de sangue, fluxo de energia, enfim, ocorre comunicação entre os órgãos componentes de um sistema.

A boa integração dos elementos componentes do sistema é chamada sinergia, determinando que as transformações ocorridas em uma das partes influenciará todas as outras. A alta sinergia de um sistema faz com que seja possível a este cumprir sua finalidade e atingir seu objetivo geral com eficiência; por outro lado se houver falta de sinergia, pode implicar em mau funcionamento do sistema, vindo a causar inclusive falha completa, morte, falência, pane, queda do sistema etc.

Liberar o Acesso

liberacao de acesso

É simplesmente o ato de abrir e/ou fechar as portas, portões ou cancelas, etc., para: Morador, Visitante e mesmo Prestadores, adentrarem ou mesmo saírem do local, seja um Condomínio, uma Empresa ou uma Industria, sem que com isto, haja qualquer tipo de controle ou histórico atual ou futuro.

Na maioria dos casos, acredita-se que contratar alguém que faça o papel de um “Porteiro” ou mesmo “Controlador de Acesso”, e estes atuem como segurança do local está tudo resolvido, e o custo minimizado. E ai começa o pesadelo.

E vezes até, alegam que possuem até algum protocolo, mas que dificilmente pode ser conferido rápido e fielmente, e além de terem muitas exceções para diversos procedimentos.

Ou se seja, sem nenhum SISTEMA.

Controlar o Acessocontrole de acesso

Só há liberação quando, se confirma dados através do sistema e regras pré-estabelecidas. E este armazena estes eventos com: data, hora, nome e local acessado, quanto tempo permaneceu no local e muitas vezes quem o liberou.

Mantendo-se assim uma maior segurança ao funcionário que opera a liberação e controle (Porteiro, Controlador de Acesso, Recepcionista, etc.) e ao local que se utiliza do mesmo.

E no caso de qualquer ocorrência, este rapidamente pode ser averiguado, em um curto período de tempo, e ainda com confiabilidade, pois, normalmente possui um controle embargado para evitar adulterações.

Ou se seja, com SISTEMA.

  1. Formas de se Controlar o Acesso

As formas de se controlar o acesso podem ser classificadas como:

  • Quanto a operação:
    • Forma Manual: opera unicamente pela atuação humana (onde ocorre normalmente muitas falhas e podem ser facilmente burladas);
    • Forma Semiautomática: opera de forma a unir recursos humanos com tecnológicos (existe um maior controle, mais por algum tipo de pressão pode ainda ser burlada);
    • Forma Automática: opera praticamente sem interferência humana.

Exemplo: Vejamos o que pode ocorrer em uma eclusa (um portão só é aberto quando o outro é fechado):

 → Manual: Um morador com presa pressiona o porteiro, fazendo alguma ameaça, pronto os dois portões são liberados, sem registro algum;

Semiautomático: O morador pressiona a equipe, e este quando passa, uma chave é virada permitindo a abertura dos dois portões, muitas vezes sem nenhum registro;

Automático: Como não há como pressionar o sistema, e mesmo que existam chaves para burlar este, todo vez que ocorrer haverá um registro desta operação, dificultando esta pressão do morador.

  • Quanto a função:
    • Físico: Controla as instalações, acessos (internos e externos), portas, perímetro, etc.;
    • Lógica: É o controle de informações, de redes e bancos de dados, o também chamado LGDP;

 

  1. Liberação do Acesso: pode-se liberar o mesmo de formas diversas, mas basicamente:

3.1 – Através de Equipamentos: Os quais atual de forma que haja uma certa interação humana na operação:

Equipamentos que liberam o acesso sem controle algum, e muitas vezes, para justificar seu uso, é a maneira “econômica”, de operar, junto ao sistema de CONTROLE DE ACESSO:

Controles

Existem os seguintes tipos:

  • Código Fixo: são do tipo que se corta o JUMPERS (“arraminho”), ou muda-se as chaves (dip’s), possuem em média apenas 255 códigos diferentes, podem facilmente ser copiados ou clonados. Como todos possuem o mesmo código o receptor não possui limitação de cadastros, mas quando um é perdido ou extraviado, todos deveriam mudar o código;
  • Code Learn: Possuem códigos abertos, apesar de uma grande variedade de códigos, mas podem ser copiados ou clonados através de: copiadores (chupa cabra), scanners, etc. O receptor possui uma pequena limitação de controles o qual armazena (10 a 300 conforme o fabricante), mas quando algum é extraviado, todos também precisam ser reprogramados. Estes em casos raros são conectados a receptores que permitem recuperar o histórico operacional;
  • Rolling Code: Estes já possuem seus códigos criptografados, e em muitos casos seu código ainda é alterado a cada acionamento, não permitindo com isto, copias ou mesmo clonagens (visto que o código do dispositivo não pode se repetir. Normalmente sua programação é individualizada, podendo ser editado, ou excluído individualmente. Estes Normalmente estão conectados a receptores que permitem o controle e histórico operacional.

Botões ou Botoeiras

Sua função é liberar a abertura de portas ou portões, sem, no entanto, identificar quem está acionando.

Alguns modelos possuem uma conexão a outro dispositivo, que identificam apenas que foram usados.

Sensor de Passagem

 
Podem ser de aproximação, de corte de feixe, ou mesmo de piso (do tipo usado em radares em ruas e avenidas), sua função, é identificar a presença de alguém ou algo, e liberar o acesso, sem, no entanto, identificar quem ou o que, se possui permissão, ou não, para este acesso.

3.2 – Através de Programas e Sistemas de Controle: Estes atuam de forma bem mais sofisticada, normalmente já possuem alguma memória interna que mantem o histórico da operação. Permitem a conexão (normalmente) a algum tipo de rede.

 

  1. Tipos mais comuns de Controle de Acesso:

Equipamentos mais comuns que controlam o acesso, em Recepções ou Portarias:

 

Estes através de seu sistema, embargado, ou em forma de programa ou aplicativo, quando conectados a pontos do local identifica e armazenas todas as ocorrências, com data e hora, local do acesso, quem acessou, no caso de veículos, placa, cor marca, etc., as vezes o sentido do acesso, se está entrando ou saindo, entre outras informações. São indispensáveis para operar e controlar:

  1. Controle de Acesso de Pedestres:

Cada sistema possui um grau diferente de confiança e segurança. E podem utilizar mais de um tipo de tecnologia embargada, simultaneamente.

Ainda podem se diferenciar, conforme a programação e tipo de liberação, se é para:

  • o Morador;
  • um Funcionário;
  • o Hospede;
  • Locatário;
  • Visitante;
  • Prestador de Serviço, e se este é:
    • Permanente e/ou Temporário;

Os tipos mais comuns de equipamentos de controle de pedestres dividem-se em:

  • Os de Uso Pessoal:
  • Através do uso de Chaveiros e Cartões de aproximação RFID: Sua vantagem é que não se utilizam de baterias e são leves e discretos, e ainda no caso do cartão podem ser impressos como crachá, mas a desvantagens é que são facilmente emprestados, perdidos ou mesmo furtados;
  • Através do uso de senhas digitadas diretos no teclado:
  • Formas menos sofisticadas de controle de acesso, mas ainda são muito utilizadas. Sua vantagem é que não podem ser perdidas (mas esquecidas), mas sua desvantagem é que muitos usuários desatentos deixam que suas senhas sejam visualizadas por terceiros, ou até mesmo acabam repassados para pessoas não identificadas no sistema;
    • OBS: para uso externo, sempre usar proteção mínima IP 65.
    • Leitores Biométricos; Estes não permitem nem o empréstimo, nem o furto, mas possuem a desvantagens quando usados por algumas pessoas, por razões diversas, como idade, e tipo de ocupação profissional, etc., acabam, não operarem de forma satisfatória;
      • OBS: para uso externo, usar sempre proteção mínima IP 65.

  • Bioface (leitor de face): Estes também não permitem nem o empréstimo, nem o furto, mas possuem a desvantagens de seu custo ainda relativamente alto. Dependendo da tecnologia, estes diferenciam inclusive gêmeos.
    • OBS: para uso externo sempre usar proteção mínima IP 65.

 

  • Os de Uso Coletivo:

  • Interfones conectados as Unidades e Módulos Inteligente de Guarita: estes podem ainda fazer uso de (conforme a tecnologia), de: intertravamento de portas a ele conectada, abertura por senha, sistemas RFID, biometria ou BioFace, e ainda abrir diretamente da unidade, sua desvantagem é que alguns usuários liberam a entrada ou saída sem confirmarem que está acessando as portas.

  • Leitores de QR Code: utilizados principalmente para acelerar e facilitar o acesso de visitantes e prestadores previamente liberados pelas unidades geradoras do sistema, sua desvantagem, ainda é seu custo e criação por alguns usuários.

 

 

  1. Controle Acesso para Veículos:

Os sistemas mais usados são:

  • Controles Remotos: Quando estes são do tipo “Inclonáveis” [Rolling Code], são eficientes e de baixo custo, sua desvantagem é que possuem bateria que se descarregam, são vulneráveis a quedas, são ainda emprestados, perdidos e roubados.

  • RFID Veicular: [Tipo similar ao sem parar], não permite o empréstimo, pois necessitam estar fixados no vidro do veículo, não são fáceis de clonar, e o custo do dispositivo é baixo, além do mais sua ação independe do usuário;

  • Sistema de Leitura de Placa Veicular: é prático, quando bem dimensionado, não permitindo que outro veículo adentre ao local.

 

 

  • Podem ainda ser usados, também, com algumas ressalvas: [como há uma grande diversidade de veículos, que possuem deferentes tamanhos, alturas, acabam gerando um certo desconforto em seu uso, em determinados veículos].

 

A utilização de equipamentos com reconhecimento biométrico, é contraindicada para acesso a portões de garagem com entrada de veículos. A contraindicação de uso para acesso a portões de garagem com entrada de veículos baseia-se em:

 • Dificuldade de o usuário, dentro do veículo, posicionar-se, para acessar o sensor, devido a diferentes situações de parada do veículo (horizontal e altura).

• Má qualidade da imagem da digital nesta situação, causando transtorno aos administradores, instaladores e ao serviço de suporte do sistema.

• Suscetibilidade a ruídos elétricos provenientes de placas controladoras de portão, especialmente as inversoras e com contatores.

 

  informações retiradas do manual descritivo do Grupo NICE

  1. Controle de Acesso para Correspondência e Mercadoria:

O sistema mais eficiente para este tipo, são programas, instalados em computadores [consulte um especialista de sua confiança, ou contate a EVERSEG no tel./WhatsApp –  11 4801-9732 ou no e-mail: comercial@everseg.com].

 

  1. Finalização:

Continuaremos com este assunto ainda em uma próxima publicação.

  1. Conclusão:

Existem várias formas de se controlar o acesso, com equipamentos, de custos bem acessíveis, como outros mais sofisticados. E há formas de se controlar através de protocolos operacionais, que devem ser sempre seguidos, conferidos e avaliados. Mas o mais importante, é que, com o sistema utilizado no local, sejam cumpridas as regras, sem exceção, e que cada operador e usuário tenha treinamento adequado, e com consciência de suas responsabilidades, para a segurança sua e da coletividade.

Eu sou Felix de Landaburu. Técnico Eletrônico, Técnico em eletromecânica e Técnico em processamentos de Dados. Atando na área de segurança eletrônica a mais de 15 anos. Atualmente sou proprietário da VPN & EVERSEG, atuando como, Projetista e Coordenador Técnico para a implantação e correção de sistemas nesta área.

 

Deixe um comentário

O seu endereço de e-mail não será publicado.