Mudanças entre as edições de "Sistema de controle de acesso patrimonial autônomo utilizando o RFID"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Linha 1: Linha 1:
 
:Renan Gonçalves
 
:Renan Gonçalves
 +
 
:Curso Superior de Sistemas em Telecomunicações - IFSC
 
:Curso Superior de Sistemas em Telecomunicações - IFSC
 +
 
:Orientador: Prof. Arliones Stevert Hoeller Junior
 
:Orientador: Prof. Arliones Stevert Hoeller Junior
 +
 
:email: badrenan86@gmail.com
 
:email: badrenan86@gmail.com
  
 
<!--
 
<!--
 +
 
Estrutura do texto - resumo expandido
 
Estrutura do texto - resumo expandido
1o par: objetivo geral e objetivos específicos.
 
2o par: justificativa (por que meu trabalho é relevante?)
 
3o par: metodologia (como o trabalho vai ser feito?)
 
4o par: resultados esperados (como o trabalho vai ser avaliado?)
 
5o par: conclusão (arremate do que foi escrito)
 
-->
 
  
 +
<!-- 1º par: objetivo geral e objetivos específicos.-->
 +
 +
<!-- 2º par: justificativa (por que meu trabalho é relevante?)-->
 +
 +
<!-- 3º par: metodologia (como o trabalho vai ser feito?)-->
  
O objetivo deste trabalho é desenvolver um sistema de Controle de Acesso Patrimonial, que utilize tecnologia RFID para identificação dos usuários. O Controle de acesso patrimonial é o processo de conceder ou negar o ingresso de usuários a determinados ambientes. A identificação mais comum na solicitação de ingresso são as chaves, onde os usuários que ás possuem terão o acesso irrestrito as suas dependências e os demais dependerão de uma autorização. Neste trabalho serão utilizadas tags RFID para a identificação dos usuários no processo de solicitação de ingresso. 
+
<!-- 4º par: resultados esperados (como o trabalho vai ser avaliado?)-->
  
<!-- Este texto não está visível ao leitor
+
<!-- 5º par: conclusão (arremate do que foi escrito)-->
Em ambiente que possuem uma ampla área a ser controlada e uma grande concentração de usuários, é inviável realizar um controle manual de todos os usuários em todas os ambientes.
 
  
Ainda sim pode apresentar muitas falhas, como a falta do histórico dos acesso e relação dos usuários que possuem acesso a determinados ambientes.
 
 
-->
 
-->
  
Foram realizados estudos apresentando os principais parâmetros utilizados na implantação de sistema de controle de acesso Patrimonial, de modo à atender os requisitos das áreas de Segurança patrimonial e TIC (Tecnologia da informação e comunicação). Estes parâmetros envolvem a escola do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação. (FONTE???)     
+
<!-- 1º par: objetivo geral e objetivos específicos.-->
 +
 
 +
Os objectivos gerais deste trabalho é desenvolver um sistema de controle de acesso patrimonial, que utilize tecnologia RFID para identificação dos usuários. O Controle de acesso patrimonial é o processo de conceder ou negar o ingresso de usuários a determinados ambientes. A identificação mais comum na solicitação de ingresso são as chaves, onde os usuários que ás possuem terão o acesso irrestrito as suas dependências e os demais dependerão de uma autorização. 
 +
 
 +
<!-- 2º par: justificativa (por que meu trabalho é relevante?)-->
 +
 
 +
Em alguns estudos foram constatados que em ambientes com ampla área e de grande concentração de usuários é inviável realizar o controle dos acesso manualmente. Assim como apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso Patrimonial, de modo à atender os requisitos das áreas de Segurança patrimonial e TIC (Tecnologia da informação e comunicação). Estes parâmetros envolvem a escola do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação. (THOMÉ, M. L. et al. 2012)     
  
 
<!--
 
<!--
 +
 
Outros estudos foram realizados analisando a segurança da comunicação entre as tags RFID e as leitoras, conhecendo as possíveis vulnerabilidades da tecnologia.(FONTE???) (Está pobre, complementar)
 
Outros estudos foram realizados analisando a segurança da comunicação entre as tags RFID e as leitoras, conhecendo as possíveis vulnerabilidades da tecnologia.(FONTE???) (Está pobre, complementar)
 +
 
-->
 
-->
  
Para melhor prover a segurança patrimonial, será implementado um sistema de Controle de acesso, o qual utilizará a tecnologia RFID para realização da identificação das credenciais dos usuários. Todos os acessos serão registrados para possíveis auditorias. No desenvolvimento deste projeto serão realizados teste de segurança das tecnologias utilizadas.(Está Pobre, complementar)
+
<!-- 3º par: metodologia (como o trabalho vai ser feito?)-->
 +
 
 +
A partir dos objectivos gerais e melhor prover a segurança patrimonial, será implementado um sistema de Controle de acesso baseado em RFID. O sistema será responsável por realizar a autorização ou bloqueio dos acessos. No processo de identificação das credenciais, o qual utilizará a tecnologia RFID, será utilizado técnicas de segurança da informação impedindo fraudes como clonagem das tags. Ainda para ter um controle o sistema será capaz de registrar todos os acesso para possíveis auditorias.
 +
 
 +
<!-- 4º par: resultados esperados (como o trabalho vai ser avaliado?)-->
  
  
No desenvolvimento do projeto de Controle de Acesso, será necessário a implementação de um sistema com algumas características básicas. Sendo: Sistema de cadastro de usuário com Nome, Credencial e Permissões de Acesso; Integração com uma interface de identificação das credencias, neste caso serão leitores RFID. Por fim uma interface com o sistema de bloqueio onde serão dados os comando de abertura ou trancamento do dispositivo de bloqueio.
 
  
 +
<!-- 5º par: conclusão (arremate do que foi escrito)-->
  
Ao fim deste projeto teremos alguns protótipos do Controle de Acesso instalados no IFSC (Instituto Federal de Santa Cataria), campos São José. Com este cenário instalado e devidamente configurado é esperado que tenhamos o bom funcionamento da solução proposta, onde o sistema será capaz de gerenciar os acessos de maneira autônoma, com base nas politicas de segurança. Por fim é esperado que este sistema possa facilitar o gerenciamento dos acessos ao diversos ambientes disponíveis na instituição.  
+
Ao fim deste projeto teremos alguns protótipos do Controle de Acesso instalados no IFSC (Instituto Federal de Santa Cataria), campos São José. Com este cenário instalado e devidamente configurado é esperado que tenhamos o bom funcionamento da solução proposta, onde o sistema será capaz de gerenciar os acessos de maneira autônoma, com base nas politicas de segurança. Por fim é esperado que este sistema possa facilitar o gerenciamento dos acessos ao diversos ambientes disponíveis na instituição.
  
 
<!--
 
<!--
Linha 44: Linha 57:
  
 
{| border="1" cellpadding="2"
 
{| border="1" cellpadding="2"
!Etapas/Mes  
+
 
 +
!Etapas/Mes
 +
 
 
!Agosto/2014
 
!Agosto/2014
 +
 
!Setembro/2014
 
!Setembro/2014
 +
 
!Outubro/2014
 
!Outubro/2014
 +
 
!Novembro/2014
 
!Novembro/2014
 +
 
!Dezembro/2014
 
!Dezembro/2014
 +
 
!Janeiro/2015
 
!Janeiro/2015
 +
 
!Fevereiro/2015
 
!Fevereiro/2015
 +
 
!Março/2015
 
!Março/2015
 +
 
!Abril/2015
 
!Abril/2015
 +
 
!Maio/2015
 
!Maio/2015
 +
 
!Junho/2015
 
!Junho/2015
 +
 
!Julho/2015
 
!Julho/2015
 +
 
|-
 
|-
 +
 
|Pesquisa Bibliográfica || X || X || X || || || ||  || ||  || ||  ||
 
|Pesquisa Bibliográfica || X || X || X || || || ||  || ||  || ||  ||
 +
 
|-
 
|-
 +
 
|Escrita de relatório de TCC1 || || || || X || || ||  || ||  || ||  ||
 
|Escrita de relatório de TCC1 || || || || X || || ||  || ||  || ||  ||
 +
 
|-
 
|-
 +
 
|Entrega do Documento e Apresentação TCC1 || ||  || ||  || X || ||  || ||  || ||  ||
 
|Entrega do Documento e Apresentação TCC1 || ||  || ||  || X || ||  || ||  || ||  ||
 +
 
|-
 
|-
 +
 
|Desenvolvimento do projeto || ||  || ||  ||  || X || X || X || X || ||  ||
 
|Desenvolvimento do projeto || ||  || ||  ||  || X || X || X || X || ||  ||
 +
 
|-
 
|-
 +
 
|Elaboração do Documento de Avaliação Final || ||  || ||  ||  || X || X || X || X || X|| X || X
 
|Elaboração do Documento de Avaliação Final || ||  || ||  ||  || X || X || X || X || X|| X || X
 +
 
|}
 
|}
  
Linha 74: Linha 111:
  
 
ASTERISK. Asterisk WebRTC Support. 2012. Disponível em:
 
ASTERISK. Asterisk WebRTC Support. 2012. Disponível em:
 +
 
<https://wiki.asterisk.org/wiki/display/AST/Asterisk+WebRTC+Support>.
 
<https://wiki.asterisk.org/wiki/display/AST/Asterisk+WebRTC+Support>.
  
 
BORGES, F.S. WebRTC - Estudo e Análise do Projeto. 2012. Disponível em:
 
BORGES, F.S. WebRTC - Estudo e Análise do Projeto. 2012. Disponível em:
 +
 
<http://wiki.sj.ifsc.edu.br/images/9/97/TCC_FelipeSilvaBorges.pdf>.
 
<http://wiki.sj.ifsc.edu.br/images/9/97/TCC_FelipeSilvaBorges.pdf>.
  
 
DUTTOM, S. Real-time communication without plugins. 2013. Disponível em:
 
DUTTOM, S. Real-time communication without plugins. 2013. Disponível em:
 +
 
<http://www.html5rocks.com/en/tutorials/webrtc/basics/>.
 
<http://www.html5rocks.com/en/tutorials/webrtc/basics/>.
  
 
GOOGLE. WebRTC Architecture. 2012. Disponível em:
 
GOOGLE. WebRTC Architecture. 2012. Disponível em:
 +
 
<http://www.webrtc.org/reference/architecture>.
 
<http://www.webrtc.org/reference/architecture>.
 +
 
-->
 
-->
  
THOMÉ, Maria Luiza. et al. CONTROLE DE ACESSO FÍSICO NAS EMPRESAS.
+
THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012.
 +
 
 
Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014
 
Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014

Edição das 18h14min de 11 de outubro de 2014

Renan Gonçalves
Curso Superior de Sistemas em Telecomunicações - IFSC
Orientador: Prof. Arliones Stevert Hoeller Junior
email: badrenan86@gmail.com




-->


Os objectivos gerais deste trabalho é desenvolver um sistema de controle de acesso patrimonial, que utilize tecnologia RFID para identificação dos usuários. O Controle de acesso patrimonial é o processo de conceder ou negar o ingresso de usuários a determinados ambientes. A identificação mais comum na solicitação de ingresso são as chaves, onde os usuários que ás possuem terão o acesso irrestrito as suas dependências e os demais dependerão de uma autorização.


Em alguns estudos foram constatados que em ambientes com ampla área e de grande concentração de usuários é inviável realizar o controle dos acesso manualmente. Assim como apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso Patrimonial, de modo à atender os requisitos das áreas de Segurança patrimonial e TIC (Tecnologia da informação e comunicação). Estes parâmetros envolvem a escola do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação. (THOMÉ, M. L. et al. 2012)


A partir dos objectivos gerais e melhor prover a segurança patrimonial, será implementado um sistema de Controle de acesso baseado em RFID. O sistema será responsável por realizar a autorização ou bloqueio dos acessos. No processo de identificação das credenciais, o qual utilizará a tecnologia RFID, será utilizado técnicas de segurança da informação impedindo fraudes como clonagem das tags. Ainda para ter um controle o sistema será capaz de registrar todos os acesso para possíveis auditorias.



Ao fim deste projeto teremos alguns protótipos do Controle de Acesso instalados no IFSC (Instituto Federal de Santa Cataria), campos São José. Com este cenário instalado e devidamente configurado é esperado que tenhamos o bom funcionamento da solução proposta, onde o sistema será capaz de gerenciar os acessos de maneira autônoma, com base nas politicas de segurança. Por fim é esperado que este sistema possa facilitar o gerenciamento dos acessos ao diversos ambientes disponíveis na instituição.


Cronograma

Etapas/Mes Agosto/2014 Setembro/2014 Outubro/2014 Novembro/2014 Dezembro/2014 Janeiro/2015 Fevereiro/2015 Março/2015 Abril/2015 Maio/2015 Junho/2015 Julho/2015
Pesquisa Bibliográfica X X X
Escrita de relatório de TCC1 X
Entrega do Documento e Apresentação TCC1 X
Desenvolvimento do projeto X X X X
Elaboração do Documento de Avaliação Final X X X X X X X

Referências Bibliográficas

THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012.

Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014