Mudanças entre as edições de "Sistema de controle de acesso patrimonial autônomo utilizando o RFID"
Linha 5: | Linha 5: | ||
:Orientador: Prof. Arliones Stevert Hoeller Junior | :Orientador: Prof. Arliones Stevert Hoeller Junior | ||
− | : | + | :E-mail: badrenan86@gmail.com |
<!--Estrutura do texto - resumo expandido--> | <!--Estrutura do texto - resumo expandido--> | ||
Linha 14: | Linha 14: | ||
<!-- 5º par: conclusão (arremate do que foi escrito)--> | <!-- 5º par: conclusão (arremate do que foi escrito)--> | ||
− | + | Este trabalho tem por objetivo implementar um sistema de controle de acesso patrimonial autônomo, utilizando RFID com segurança na transmissão dos dados, para identificação dos usuários e liberação do acesso. O controle de acesso patrimonial tem por objetivo restringir o acesso dos usuários ao ambiente controlado. O controle mais comum não é automatizado e são utilizadas chaves mecânicas para liberação do acesso, este método dificulta o controle e identificação dos usuários que possuem acesso. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Conforme foi demonstrado por (THOMÉ, M. L. et al. 2012) há uma grande dificuldade em controlar manualmente o acesso de diversos ambientes onde possui uma grande concentração de usuários. No estudo também são apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso patrimonial, de modo a atender os requisitos das áreas de segurança patrimonial e TIC (Tecnologia da Informação e Comunicação). Estes parâmetros envolvem a escolha do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação. | |
− | |||
+ | Para melhorar a gestão na segurança patrimonial, será implementado um sistema de controle de acesso, utilizando o RFID para a identificação das credenciais. O sistema irá manter os ambientes bloqueados e só realizará a liberação mediante a uma credencial com autorização de acesso. No processo de identificação das credenciais será utilizado técnicas de segurança da informação dificultando fraudes, como clonagem das tags. Ainda para ter um controle mais efetivo o sistema será capaz de registrar todos os logs de acessos, permitindo a realização de auditorias. | ||
− | + | A partir das especificações do sistema, será necessário realizar: | |
− | + | 1- Implementação de uma aplicação amigável para cadastro dos usuários e permissões de acesso. | |
− | + | 2- Configurar e criar um banco de dados para armazenar os dados gerados no sistema. | |
+ | 3- Implementar um mecanismo controlador de acesso. | ||
+ | 4- Realizar a integração com o módulo RFID para a identificação das credenciais, implementando técnicas para garantir a segurança dos dados transmitidos. | ||
+ | 5- Testar o fluxo padrão de uso do sistema. | ||
+ | 6- Avaliar o desempenho da solução. | ||
+ | Ao fim deste projeto teremos um sistema de controle de acesso (Software, banco de dados e controlador de acesso), que irá inibir o acesso de usuários não autorizados à ambientes restritos. A identificação dos usuários será dado por credenciais, que irá usufruir da tecnologia RFID para a identificação da credencial. A processo de identificação das credenciais irá ocorrer em ambiente seguro, onde serão aplicadas técnicas de criptografia das informações. O sistema também ira prover registro de log dos acesso, permitindo mais segurança ao ambiente e possibilitando a auditoria dos acesso realizados. | ||
=Cronograma= | =Cronograma= | ||
Linha 40: | Linha 36: | ||
!Etapas/Mes | !Etapas/Mes | ||
− | ! | + | !Fevereiro |
+ | 2015 | ||
− | ! | + | !Março |
+ | 2015 | ||
− | ! | + | !Abril |
+ | 2015 | ||
− | ! | + | !Maio |
+ | 2015 | ||
− | ! | + | !Junho |
+ | 2015 | ||
− | ! | + | !Julho |
+ | 2015 | ||
− | ! | + | !Agosto |
+ | 2015 | ||
− | ! | + | !Setembro |
+ | 2015 | ||
− | ! | + | !Outubro |
+ | 2015 | ||
− | ! | + | !Novembro |
+ | 2015 | ||
− | ! | + | !Dezembro |
+ | 2015 | ||
− | |||
|- | |- | ||
− | |Pesquisa Bibliográfica || X || X || X | + | |Pesquisa Bibliográfica || X || X || X || || || || || || || || |
|- | |- | ||
− | |Escrita de relatório de TCC1 || || || || X || || | + | |Escrita de relatório de TCC1 || || || || X || X || X || || || || || |
|- | |- | ||
− | |Entrega do Documento e Apresentação | + | |Entrega do Documento do TCC1 e Apresentação no seminário do TCC2|| || || || || || X || || || || || |
|- | |- | ||
− | |Desenvolvimento do projeto || || | + | |Desenvolvimento do projeto || || || || || || || X || X || X || || |
|- | |- | ||
− | |Elaboração do Documento de Avaliação Final | + | |Elaboração do Documento de Avaliação Final || || || || || || || X || X || X|| X || X |
|} | |} |
Edição das 21h53min de 24 de abril de 2015
- Renan Gonçalves
- Curso Superior de Sistemas em Telecomunicações - IFSC
- Orientador: Prof. Arliones Stevert Hoeller Junior
- E-mail: badrenan86@gmail.com
Este trabalho tem por objetivo implementar um sistema de controle de acesso patrimonial autônomo, utilizando RFID com segurança na transmissão dos dados, para identificação dos usuários e liberação do acesso. O controle de acesso patrimonial tem por objetivo restringir o acesso dos usuários ao ambiente controlado. O controle mais comum não é automatizado e são utilizadas chaves mecânicas para liberação do acesso, este método dificulta o controle e identificação dos usuários que possuem acesso.
Conforme foi demonstrado por (THOMÉ, M. L. et al. 2012) há uma grande dificuldade em controlar manualmente o acesso de diversos ambientes onde possui uma grande concentração de usuários. No estudo também são apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso patrimonial, de modo a atender os requisitos das áreas de segurança patrimonial e TIC (Tecnologia da Informação e Comunicação). Estes parâmetros envolvem a escolha do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação.
Para melhorar a gestão na segurança patrimonial, será implementado um sistema de controle de acesso, utilizando o RFID para a identificação das credenciais. O sistema irá manter os ambientes bloqueados e só realizará a liberação mediante a uma credencial com autorização de acesso. No processo de identificação das credenciais será utilizado técnicas de segurança da informação dificultando fraudes, como clonagem das tags. Ainda para ter um controle mais efetivo o sistema será capaz de registrar todos os logs de acessos, permitindo a realização de auditorias.
A partir das especificações do sistema, será necessário realizar: 1- Implementação de uma aplicação amigável para cadastro dos usuários e permissões de acesso. 2- Configurar e criar um banco de dados para armazenar os dados gerados no sistema. 3- Implementar um mecanismo controlador de acesso. 4- Realizar a integração com o módulo RFID para a identificação das credenciais, implementando técnicas para garantir a segurança dos dados transmitidos. 5- Testar o fluxo padrão de uso do sistema. 6- Avaliar o desempenho da solução.
Ao fim deste projeto teremos um sistema de controle de acesso (Software, banco de dados e controlador de acesso), que irá inibir o acesso de usuários não autorizados à ambientes restritos. A identificação dos usuários será dado por credenciais, que irá usufruir da tecnologia RFID para a identificação da credencial. A processo de identificação das credenciais irá ocorrer em ambiente seguro, onde serão aplicadas técnicas de criptografia das informações. O sistema também ira prover registro de log dos acesso, permitindo mais segurança ao ambiente e possibilitando a auditoria dos acesso realizados.
Cronograma
Etapas/Mes | Fevereiro
2015 |
Março
2015 |
Abril
2015 |
Maio
2015 |
Junho
2015 |
Julho
2015 |
Agosto
2015 |
Setembro
2015 |
Outubro
2015 |
Novembro
2015 |
Dezembro
2015
|
---|---|---|---|---|---|---|---|---|---|---|---|
Pesquisa Bibliográfica | X | X | X | ||||||||
Escrita de relatório de TCC1 | X | X | X | ||||||||
Entrega do Documento do TCC1 e Apresentação no seminário do TCC2 | X | ||||||||||
Desenvolvimento do projeto | X | X | X | ||||||||
Elaboração do Documento de Avaliação Final | X | X | X | X | X |
Referências Bibliográficas
THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012. Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014.
LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São Paulo: Pearson Education do Brasil, 2010.
NXP, Mifare. Disponível em: <http://www.mifare.net/pt/products/mifare-smartcard-ic-s/> Ultimo acesso em 17 de Outubro de 2014.