Home / Conceitos Segurança Privada / Tecnologias de Identificação Aplicadas No Controles de Acesso

Tecnologias de Identificação Aplicadas No Controles de Acesso

Tecnologias de identificação
Figura 1 – Tecnologias de identificação

Tecnologias de Identificação

Tecnologias de identificação são recursos tecnológicos, da segurança eletrônica,  desenvolvidos e utilizados para realizar atividades de identificação, com o objetivo de efetuar o controle de acesso a um determinado perímetro de segurança, área ou edificação.

As tecnologias de identificação utilizadas  determinam o nível de segurança de um local.

Atualmente existem diversas formas de identificação das pessoas num sistema de controle de acesso eletrônico.

A escolha da tecnologia a ser utilizada está diretamente relacionada ao nível de segurança que se pretende atingir e das características do local a ser controlado.

Devem ser levadas em considerações:

Critérios de Confirmação de Identificação 

Informação confidencial

Refere  se a informação que a pessoa tem conhecimento e que lhe permitem autorizar seu acesso: senhas numéricas, por exemplo.

Objeto físico que  a pessoa possui

Refere se a um objeto que a pessoa esteja portando, e que lhe permite liberar seu acesso, de veículo ou material: exemplo, chaves ou crachás de identificação.

Características biométricas

Refere se as características físicas biológicas, exclusivas da pessoa cadastrada para ter acesso a um determinado local: impressão digital, iris, etc.

Para cada um desses critérios  existem equipamentos construídos para autenticar a identificação apresentada e aprovar ou rejeitar o acesso.

A seguir vamos ver os principais equipamentos utilizados na atualidade para essa finalidade.

Principais Tecnologias de Identificação

Teclados alfanuméricos

As tecnologias de identificação por meio de teclados são utilizadas para realizar a identificação da pessoa através da digitação de senhas numéricas, alfabéticas ou a combinação de ambas.

Após a digitação da senha no teclado, a “controladora” faz autenticação dos dados informados e estando correto aciona o “dispositivo de bloqueio” para liberar o acesso.

O sistema de teclado apresenta algumas vulnerabilidades:

  • Facilidade de ter acesso a senha por negligência do detentor (anotação da senha em locais de fácil acesso);
  • Possível desgaste das teclas do teclado pelo uso ao longo do tempo, que possibilite descoberta da senha.
tecnologias de identificação teclados de identificação
Figura 2- Teclado de identificação

Cartões de identificação

Uma das tecnologias de identificação mais utilizadas na atualidade é a dos cartões (crachás de identificação).

Possivelmente pelo baixo custo de implantação e pela variedade de possibilidades que oferecem os softwares que lhes dão suporte.

Podem ser de memória de contato ou de proximidade, para leitura de código de barras ou tarjas magnéticas, sendo que os dois últimos estão deixando de ser utilizados pela facilidade de fraude e por problemas na utilização.

Os mais utilizados no momento, são os cartões de proximidade, que possuem um protocolo de codificação que torna praticamente impossível a incidência de cartões repetidos e a cópia de cartões é praticamente impossível.

Os cartões de proximidade fazem uso da tecnologia de identificação por rádio frequência (RFID).

Esses cartões podem ser ativos ou passivos.

Cartões de proximidade passivos

Os cartões de proximidade passivos possuem um circuito eletrônico interno que quando aproximado do leitor e estimulado pelo mesmo, entra em funcionamento e passa o código de identificação para placa controladora, que após autenticação do código informa a controladora  para permitir ou não o acesso.

Cartões de proximidade ativos

Os cartões ativos de proximidade possuem uma bateria interna para alimentação de seu circuito eletrônico o qual emite um sinal sem necessidade de estar muito próximo do leitor, pode tomar como exemplo os cartões de proximidade utilizados pelo serviço de “Sem Parar” oferecidos nos pedágios por suas concessionárias.

O funcionamento do sistema ocorre da seguinte forma:

Ao aproximar o cartão da leitora o é informado um código específico do cartão para a leitora que informa a “controladora, que analisa o código e estando cadastrado e autorizado o acesso, aciona o dispositivo de bloqueio para liberar o acesso”.

Exemplo tecnologia de identificação - Cartão de proximidade
Figura 3 – Cartão de proximidade
tecnologias de indetificação cartão de proximidade paraveículos
Figura 4 – Cartão de proximidade

Essa tecnologia de identificação possui um bom nível de segurança.

Sua vulnerabilidade esta possibilidade de outra pessoa utilizar o cartão para acesso, por consentimento do proprietário ou devido a perda, furto ou roubo do cartão.

Dai a importância de comunicação de extravio do cartão o mais breve possível e do bloqueio de cartões extraviados.

Biometria

A biometria é utilizada na atualidade como uma das tecnologias de identificação para  controle de ponto e controle de acesso em áreas  restritas.

Na biometria o reconhecimento do individuo feito pelas características físicas do mesmo.

O controle biométrico é extremamente confiável, pois sua estrutura básica consiste no registro de certas características físicas ou comportamentais de cada indivíduo, que são comparadas a um arquivo armazenado em bando de dados.

Principais Sistemas Biométricos

Geometria da mão

Este sistema utiliza as características das mãos para identificar a pessoa, analisando comprimento e largura dos dedos, área da mão e alguns sinais particulares, como cicatrize, por exemplo, através de scanner.

Para realizar o acesso, a pessoa posiciona sua mão num leitor, que após a leitura, faz uma comparação dos dados coletados com os de um arquivo de dados armazenados em seu banco de dados, ao confirmar a identificação, envia um sinal para a controladora, que por sua vez, aciona o sistema de bloqueio para liberar o acesso.

É um sistema muito confiável, porém além do custo elevado, tem restrições de instalação em locais externos que tenham incidência de luz solar.

Utilizam pequenos espelhos para realizar leituras das mãos e formar imagem que será armazenada, que podem sofrer interferência da luz solar.

O uso de qualquer tipo de anel pode interferir na leitura.

Por exemplo, se fizer o  cadastro da mão com um tipo de anel, e na hora de acessar utilizar outro tipo ou se estiver sem anel o sistema não irá permitir o acesso.

Por esse motivo, a orientação é de que tanto no armazenamento como nos acessos rotineiros não sejam utilizados anéis.

Caso isso não seja acatado, é necessário que a pessoa não utilize anéis diferentes do qual utilizou quando da realização do cadastro.

tecnologias de identificação leitora de mão
Figura 5 – Leitora de mão
Impressões digitais

Hoje em dia o reconhecimento de impressões digitais está relacionado tanto com a investigação criminal como com as tecnologias de identificação em tempo real.

Já na autenticação em tempo real são utilizadas técnicas mais leves e denominadas Finger Scan.

Na  Finger Scan não são aplicadas comparações de imagens completas, mas sim um reconhecimento de padrões onde é gerado um modelo a partir da imagem inicial.

Dentre as principais técnicas de captura de imagens destacam-se três principais:

Ótica

Mais usado e mais antigo método.

Apresenta problemas de restos de impressões indivíduos anteriores, porém a qualidade é bastante aceitável e possui hardware de baixo custo.

Chips de Silício

Em geral possui uma melhor definição do que as amostras tiradas para dispositivos óticos e baseiam-se num chip de silício que utiliza sinais elétricos para formação da imagem.

Usado em celulares e laptops graças ao tamanho reduzido, ainda é uma tecnologia cara.

Ultra-som

Pode-se dizer que é a tecnologia mais precisa em se tratando de captura impressões digitais.

Gera imagens de alta definição mesmo em condições adversas (sujeiras) devido à formação da imagem estar baseada em cálculos de distâncias levando consideração a impedância da pele, o ar e o próprio equipamento.

Tecnologias de identificação leitor de digitais
Figura 5 – Leitor de digitais
Leitura da retina ou iris

 No caso de mapeamento de retina a identificação do individuo é feita pelo escaneamento dos vasos sanguíneos do globo ocular. 

Já o mapeamento da íris se baseia sobre os anéis coloridos em torno da pupila.

A identificação pela íris é extremamente precisa, pois esta não sofre alterações pelo tempo ou por lesões.

Estes métodos de identificação são os mais precisos, mas possuem a desvantagem de ter altíssimo custo e grande desconforto no momento da leitura e é um equipamento que precisa ser sempre higienizado para evitar que haja contaminações de  algumas doenças como conjuntivite, por exemplo.

tecnologias de identificação leitoras de iris
Figura 5 Leitora de Iris
Identificação da face

Esta técnica consiste na leitura de pontos delimitadores da face para identificação de tamanhos, proporções, formas e distâncias.

Identifica as pessoas mesmo que a face tenha sido alterada por barba, bigodes, sobrancelhas, cor ou cortes de cabelo.

É uma técnica muito nova e que não causa desconforto algum, pois como a captura e leitura é feita por uma câmera o usuário fica a uma distância confortável do ponto de leitura.

tecnologias de identificação leitor de face
Figura 6 – Leitor de face
Reconhecimento de voz

Reconhece padrões de voz, identificando se o individuo é do sexo masculino ou feminino.

Não é muito usado em segurança, pois pode ser facilmente burlado.

tecnologias de identificação reconhecimento de voz
Figura 7 – Reconhecimento de voz
Reconhecimento de caligrafia

Reconhece a forma com que uma pessoa escreve e posteriormente identifica o individuo que escreveu.

Alguns sistemas podem ser burlados deforma que a assinatura e o formato das letras podem ser copiados.

Porém, há tecnologias que não analisam somente a escrita, mas também a forma com que a pessoa escreve (pressão, angulação da caneta ao escrever, tempo de escrita, etc.) ficando assim mais difícil burlar o sistema.

tecnologia de controle de acesso reconhecimento de assinatura
Figura 8 – Reconhecimento de assinatura

Contribua com o artigo deixando seu comentário logo abaixo, ele é muito importante para o “Nosso Blog”!

Curta e compartilhe as publicações com seus colegas pelas redes sociais.

Navegue em “Nosso Blog” e descubra outros artigos interessantes e úteis para o seu aprimoramento.

Obrigado pela visita e sucesso na sua carreira profissional!

José Sérgio Marcondes – Autor Artigo

Sobre José Sérgio Marcondes

Especialista em Segurança Privada - CES Consultor em Segurança Privada

Veja Também

Segurança Hoteleira ou Segurança na Hotelaria, Conceitos e Definições

Conceito Segurança Hoteleira  Índice1 Conceito Segurança Hoteleira  2 Importância da Segurança Hoteleira3 Organização da Segurança Hoteleira3.1 A. Segurança ...

Deixe um comentário...

Copy Protected by Chetan's WP-Copyprotect.