Mudanças entre as edições de "Sistema de controle de acesso patrimonial autônomo utilizando o RFID"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(23 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 1: Linha 1:
 
:Renan Gonçalves
 
:Renan Gonçalves
 +
 
:Curso Superior de Sistemas em Telecomunicações - IFSC
 
:Curso Superior de Sistemas em Telecomunicações - IFSC
 +
 
:Orientador: Prof. Arliones Stevert Hoeller Junior
 
:Orientador: Prof. Arliones Stevert Hoeller Junior
:email: badrenan86@gmail.com
 
  
<!--
+
:E-mail: badrenan86@gmail.com
Estrutura do texto - resumo expandido
+
 
1o par: objetivo geral e objetivos específicos.
+
<!--Estrutura do texto - resumo expandido-->
2o par: justificativa (por que meu trabalho é relevante?)
+
<!-- 1º par: objetivo geral e objetivos específicos.-->
3o par: metodologia (como o trabalho vai ser feito?)
+
<!-- 2º par: justificativa (por que meu trabalho é relevante?)-->
4o par: resultados esperados (como o trabalho vai ser avaliado?)
+
<!-- 3º par: metodologia (como o trabalho vai ser feito?)-->
5o par: conclusão (arremate do que foi escrito)
+
<!-- 4º par: resultados esperados (como o trabalho vai ser avaliado?)-->
-->
+
<!-- 5º par: conclusão (arremate do que foi escrito)-->
<!--
+
 
 +
Este trabalho tem por objetivo implementar um sistema de controle de acesso patrimonial autônomo, utilizando RFID com segurança na transmissão dos dados, para identificação dos usuários e liberação do acesso. O controle de acesso patrimonial tem por objetivo restringir o acesso dos usuários ao ambiente controlado. O controle mais comum não é automatizado e são utilizadas chaves mecânicas para liberação do acesso, este método dificulta o controle e identificação dos usuários que possuem acesso. 
 +
 
 +
Conforme foi demonstrado por (THOMÉ, M. L. et al. 2012) há uma grande dificuldade em controlar manualmente o acesso de diversos ambientes onde possui uma grande concentração de usuários. No estudo também são apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso patrimonial, de modo a atender os requisitos das áreas de segurança patrimonial e TIC (Tecnologia da Informação e Comunicação). Estes parâmetros envolvem a escolha do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação.
 +
 
 +
Para melhorar a gestão na segurança patrimonial, será implementado um sistema de controle de acesso, utilizando o RFID para a identificação das credenciais. O sistema irá manter os ambientes bloqueados e só realizará a liberação mediante a uma credencial com autorização de acesso. No processo de identificação das credenciais será utilizado técnicas de segurança da informação dificultando fraudes, como clonagem das tags. Ainda para ter um controle mais efetivo o sistema será capaz de registrar todos os logs de acessos, permitindo a realização de auditorias.
 +
 
 +
A partir das especificações do sistema, será necessário realizar:
 +
1- Implementação de uma aplicação amigável para cadastro dos usuários e permissões de acesso.
 +
2- Configurar e criar um banco de dados para armazenar os dados gerados no sistema.
 +
3- Implementar um mecanismo controlador de acesso.
 +
4-  Realizar a integração  com o módulo RFID para a identificação das credenciais, implementando técnicas para garantir a segurança dos dados transmitidos.
 +
5- Testar o fluxo padrão de uso do sistema.
 +
6- Avaliar o desempenho da solução.
  
<br/ >
+
Ao fim deste projeto teremos um sistema de controle de acesso (Software, banco de dados e controlador de acesso), que irá inibir o acesso de usuários não autorizados à ambientes restritos. A identificação dos usuários será dado por credenciais, que irá usufruir da tecnologia RFID para a identificação da credencial. A processo de identificação das credenciais irá ocorrer em ambiente seguro, onde serão aplicadas técnicas de criptografia das informações. O sistema também ira prover registro de log dos acesso, permitindo mais segurança ao ambiente e possibilitando a auditoria dos acesso realizados.
  
O objetivo geral deste trabalho é implementar e avaliar um cenário típico de convergência telefonia-rede integrando serviços de VoIP e video-chamadas, utilizados a partir de navegadores Web  com suporte ao WebRTC. Neste cenário será desenvolvido uma aplicação onde um usuário encontrará outros que estarão disponíveis (online) em sua lista de contatos, para então iniciar uma chamada. Será necessário implementar test-bed de infraestrutura de controle de VoIP e Videoconferencia com Asterisk, desenvolver/buscar um mecanismo de divulgação de usuários disponíveis, realizar testes utilizando a rede do Campos IFSC/SJ e avaliar o desempenho do sistema.
+
=Cronograma=
  
Atualmente, para iniciar uma comunicação através de video-chamadas ou VoiP, é necessário a instalação de plugins ou softwares dedicados. Foi pensando nisso e em outros problemas que o WebRTC foi criado.
+
{| border="1" cellpadding="2"
  
O WebRTC é um projeto de código aberto que permite aplicações de comunicação em tempo real, com voz, vídeos e dados, utilizando apenas um navegador web, não havendo necessidade de instalação de plugins ou softwares. Todas essas aplicações são feitas através de API's Javascript, não havendo necessidade que o desenvolvedor tenha grandes conhecimentos sobre codecs de áudio e vídeo, redução de ruído, cancelamento de eco, e outros tratamentos de mídia. Este serviço fica a cargo do "core" do WebRTC, deixando o desenvolvedor apenas focado no desenvolvimento da aplicação.
+
!Etapas/Mes
  
 +
!Fevereiro
 +
2015
  
Através do objetivo geral, é necessário realizar:
+
!Março
 +
2015
  
1 - Através das linguagens HTML, CSS e Javascript, é necessário criar uma interface amigável e intuitiva aos usuários, para que estes possam interagir entre sí, sem grandes dificuldades. Essa interação ocorrerá de três maneiras: chamadas de áudio, video e texto.
+
!Abril
 +
2015
  
2 - Fazer a integração do sistema com o Asterisk, pois toda a sinalização será através de SIP. É preciso criar um método que irá coletar todos os usuários que estão registrados, e mostrar quem está "online".
+
!Maio
 +
2015
  
3 - Testar o sistema com usuários fora da rede local. Uso de NAT, servidores STUN, etc.
+
!Junho
 +
2015
  
4 - Avaliar o desempenho e qualidade do serviço implementado.
+
!Julho
 +
2015
  
 +
!Agosto
 +
2015
  
Inicialmente o cenário será feito através de máquinas virtuais. Uma máquina rodando o Asterisk, outra rodando a aplicação em WebRTC e algumas máquinas que servirão como usuários do serviço. Com o cenário funcionando, será realizado os mesmos testes em máquinas reais, no campus do IFSC-SJ.
+
!Setembro
 +
2015
  
Como resultado, é esperado um sistema simples de ser implementado em diversas topologias já existentes, sem que haja adição de outro hardware. Desempenho satisfatório em relação a qualidade de vídeo e áudio e uma fácil usabilidade do sistema pelos usuários.
+
!Outubro
 +
2015
  
Mesmo sabendo que o WebRTC ainda está em amadurecimento, é interresante pensar que esse trabalho apresenta apenas uma das possibilidades de uso.  Em uma época onde temos cada vez mais serviços rodando na nuvem, essa tecnologia tem tudo para se tornar a base de soluções de comunicação em tempo real, fazendo com que muitas empresas hoje consolidadas,  busquem pelo mesmo tipo de solução, para não perderem espaço no mercado.
+
!Novembro
 +
2015
  
-->
+
!Dezembro
 +
2015
  
=Cronograma=
 
  
{| border="1" cellpadding="2"
 
!Etapas/Mes
 
!Março/2014
 
!Abril/2014
 
!Maio/2014
 
!Junho/2014
 
!Julho/2014
 
!Agosto/2014
 
!Setembro/2014
 
!Outubro/2014
 
!Novembro/2014
 
 
|-
 
|-
|Pesquisa Bibliográfica || x || x || x || || || || || ||   
+
 
 +
|Pesquisa Bibliográfica || X || X || X || || ||  || ||   || ||  ||
 +
 
 
|-
 
|-
|Escrita de relatório de TCC1 || || || || x || || || || ||   
+
 
 +
|Escrita de relatório de TCC1 || || || || X || X || X || ||  || ||  ||
 +
 
 
|-
 
|-
|Entrega do Documento e Apresentação TCC1 || ||  || ||  || x || || || ||   
+
 
 +
|Entrega do Documento do TCC1 e Apresentação no seminário do TCC2||  || ||  || ||  || X || ||   || ||  ||
 +
 
 
|-
 
|-
|Desenvolvimento do projeto || ||  || ||  ||  || x || x || x || x
+
 
 +
|Desenvolvimento do projeto ||  || ||  || ||  ||  || X || X || X ||  ||
 +
 
 
|-
 
|-
|Elaboração do Documento de Avaliação Final || ||  || ||  ||  || x || x || x || x
+
 
 +
|Elaboração do Documento de Avaliação Final ||  || ||  || ||  ||  || X || X || X|| X || X
 +
 
 
|}
 
|}
  
Linha 72: Linha 97:
  
 
ASTERISK. Asterisk WebRTC Support. 2012. Disponível em:
 
ASTERISK. Asterisk WebRTC Support. 2012. Disponível em:
 +
 
<https://wiki.asterisk.org/wiki/display/AST/Asterisk+WebRTC+Support>.
 
<https://wiki.asterisk.org/wiki/display/AST/Asterisk+WebRTC+Support>.
  
 
BORGES, F.S. WebRTC - Estudo e Análise do Projeto. 2012. Disponível em:
 
BORGES, F.S. WebRTC - Estudo e Análise do Projeto. 2012. Disponível em:
 +
 
<http://wiki.sj.ifsc.edu.br/images/9/97/TCC_FelipeSilvaBorges.pdf>.
 
<http://wiki.sj.ifsc.edu.br/images/9/97/TCC_FelipeSilvaBorges.pdf>.
  
 
DUTTOM, S. Real-time communication without plugins. 2013. Disponível em:
 
DUTTOM, S. Real-time communication without plugins. 2013. Disponível em:
 +
 
<http://www.html5rocks.com/en/tutorials/webrtc/basics/>.
 
<http://www.html5rocks.com/en/tutorials/webrtc/basics/>.
  
 
GOOGLE. WebRTC Architecture. 2012. Disponível em:
 
GOOGLE. WebRTC Architecture. 2012. Disponível em:
 +
 
<http://www.webrtc.org/reference/architecture>.
 
<http://www.webrtc.org/reference/architecture>.
 +
 
-->
 
-->
 +
 +
THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012.
 +
Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014.
 +
 +
LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São
 +
Paulo: Pearson Education do Brasil, 2010.
 +
 +
NXP, Mifare.
 +
Disponível em: <http://www.mifare.net/pt/products/mifare-smartcard-ic-s/> Ultimo acesso em 17 de Outubro de 2014.

Edição atual tal como às 21h58min de 24 de abril de 2015

Renan Gonçalves
Curso Superior de Sistemas em Telecomunicações - IFSC
Orientador: Prof. Arliones Stevert Hoeller Junior
E-mail: badrenan86@gmail.com


Este trabalho tem por objetivo implementar um sistema de controle de acesso patrimonial autônomo, utilizando RFID com segurança na transmissão dos dados, para identificação dos usuários e liberação do acesso. O controle de acesso patrimonial tem por objetivo restringir o acesso dos usuários ao ambiente controlado. O controle mais comum não é automatizado e são utilizadas chaves mecânicas para liberação do acesso, este método dificulta o controle e identificação dos usuários que possuem acesso.

Conforme foi demonstrado por (THOMÉ, M. L. et al. 2012) há uma grande dificuldade em controlar manualmente o acesso de diversos ambientes onde possui uma grande concentração de usuários. No estudo também são apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso patrimonial, de modo a atender os requisitos das áreas de segurança patrimonial e TIC (Tecnologia da Informação e Comunicação). Estes parâmetros envolvem a escolha do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação.

Para melhorar a gestão na segurança patrimonial, será implementado um sistema de controle de acesso, utilizando o RFID para a identificação das credenciais. O sistema irá manter os ambientes bloqueados e só realizará a liberação mediante a uma credencial com autorização de acesso. No processo de identificação das credenciais será utilizado técnicas de segurança da informação dificultando fraudes, como clonagem das tags. Ainda para ter um controle mais efetivo o sistema será capaz de registrar todos os logs de acessos, permitindo a realização de auditorias.

A partir das especificações do sistema, será necessário realizar: 1- Implementação de uma aplicação amigável para cadastro dos usuários e permissões de acesso. 2- Configurar e criar um banco de dados para armazenar os dados gerados no sistema. 3- Implementar um mecanismo controlador de acesso. 4- Realizar a integração com o módulo RFID para a identificação das credenciais, implementando técnicas para garantir a segurança dos dados transmitidos. 5- Testar o fluxo padrão de uso do sistema. 6- Avaliar o desempenho da solução.

Ao fim deste projeto teremos um sistema de controle de acesso (Software, banco de dados e controlador de acesso), que irá inibir o acesso de usuários não autorizados à ambientes restritos. A identificação dos usuários será dado por credenciais, que irá usufruir da tecnologia RFID para a identificação da credencial. A processo de identificação das credenciais irá ocorrer em ambiente seguro, onde serão aplicadas técnicas de criptografia das informações. O sistema também ira prover registro de log dos acesso, permitindo mais segurança ao ambiente e possibilitando a auditoria dos acesso realizados.

Cronograma

Etapas/Mes Fevereiro

2015

Março

2015

Abril

2015

Maio

2015

Junho

2015

Julho

2015

Agosto

2015

Setembro

2015

Outubro

2015

Novembro

2015

Dezembro

2015


Pesquisa Bibliográfica X X X
Escrita de relatório de TCC1 X X X
Entrega do Documento do TCC1 e Apresentação no seminário do TCC2 X
Desenvolvimento do projeto X X X
Elaboração do Documento de Avaliação Final X X X X X

Referências Bibliográficas

THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012. Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014.

LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São Paulo: Pearson Education do Brasil, 2010.

NXP, Mifare. Disponível em: <http://www.mifare.net/pt/products/mifare-smartcard-ic-s/> Ultimo acesso em 17 de Outubro de 2014.