Mudanças entre as edições de "Sistema de controle de acesso patrimonial autônomo utilizando o RFID"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(10 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 1: Linha 1:
 
:Renan Gonçalves
 
:Renan Gonçalves
 +
 
:Curso Superior de Sistemas em Telecomunicações - IFSC
 
:Curso Superior de Sistemas em Telecomunicações - IFSC
 +
 
:Orientador: Prof. Arliones Stevert Hoeller Junior
 
:Orientador: Prof. Arliones Stevert Hoeller Junior
:email: badrenan86@gmail.com
 
  
<!--
+
:E-mail: badrenan86@gmail.com
Estrutura do texto - resumo expandido
+
 
1o par: objetivo geral e objetivos específicos.
+
<!--Estrutura do texto - resumo expandido-->
2o par: justificativa (por que meu trabalho é relevante?)
+
<!-- 1º par: objetivo geral e objetivos específicos.-->
3o par: metodologia (como o trabalho vai ser feito?)
+
<!-- 2º par: justificativa (por que meu trabalho é relevante?)-->
4o par: resultados esperados (como o trabalho vai ser avaliado?)
+
<!-- 3º par: metodologia (como o trabalho vai ser feito?)-->
5o par: conclusão (arremate do que foi escrito)
+
<!-- 4º par: resultados esperados (como o trabalho vai ser avaliado?)-->
-->
+
<!-- 5º par: conclusão (arremate do que foi escrito)-->
 +
 
 +
Este trabalho tem por objetivo implementar um sistema de controle de acesso patrimonial autônomo, utilizando RFID com segurança na transmissão dos dados, para identificação dos usuários e liberação do acesso. O controle de acesso patrimonial tem por objetivo restringir o acesso dos usuários ao ambiente controlado. O controle mais comum não é automatizado e são utilizadas chaves mecânicas para liberação do acesso, este método dificulta o controle e identificação dos usuários que possuem acesso. 
 +
 
 +
Conforme foi demonstrado por (THOMÉ, M. L. et al. 2012) há uma grande dificuldade em controlar manualmente o acesso de diversos ambientes onde possui uma grande concentração de usuários. No estudo também são apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso patrimonial, de modo a atender os requisitos das áreas de segurança patrimonial e TIC (Tecnologia da Informação e Comunicação). Estes parâmetros envolvem a escolha do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação.
 +
 
 +
Para melhorar a gestão na segurança patrimonial, será implementado um sistema de controle de acesso, utilizando o RFID para a identificação das credenciais. O sistema irá manter os ambientes bloqueados e só realizará a liberação mediante a uma credencial com autorização de acesso. No processo de identificação das credenciais será utilizado técnicas de segurança da informação dificultando fraudes, como clonagem das tags. Ainda para ter um controle mais efetivo o sistema será capaz de registrar todos os logs de acessos, permitindo a realização de auditorias.
  
 +
A partir das especificações do sistema, será necessário realizar:
 +
1- Implementação de uma aplicação amigável para cadastro dos usuários e permissões de acesso.
 +
2- Configurar e criar um banco de dados para armazenar os dados gerados no sistema.
 +
3- Implementar um mecanismo controlador de acesso.
 +
4-  Realizar a integração  com o módulo RFID para a identificação das credenciais, implementando técnicas para garantir a segurança dos dados transmitidos.
 +
5- Testar o fluxo padrão de uso do sistema.
 +
6- Avaliar o desempenho da solução.
  
O objetivo deste trabalho é desenvolver um sistema de Controle de Acesso Patrimonial, que utilize tecnologia RFID para identificação dos usuários. O Controle de acesso patrimonial é o processo de conceder ou negar o ingresso de usuários a determinados ambientes. A identificação mais comum na solicitação de ingresso são as chaves, onde os usuários que ás possuem terão o acesso irrestrito as suas dependências e os demais dependerão de uma autorização. Neste trabalho serão utilizadas tags RFID para a identificação dos usuários no processo de solicitação de ingresso.
+
Ao fim deste projeto teremos um sistema de controle de acesso (Software, banco de dados e controlador de acesso), que irá inibir o acesso de usuários não autorizados à ambientes restritos. A identificação dos usuários será dado por credenciais, que irá usufruir da tecnologia RFID para a identificação da credencial. A processo de identificação das credenciais irá ocorrer em ambiente seguro, onde serão aplicadas técnicas de criptografia das informações. O sistema também ira prover registro de log dos acesso, permitindo mais segurança ao ambiente e possibilitando a auditoria dos acesso realizados.
  
 +
=Cronograma=
  
<!-- Este texto não está visível ao leitor
+
{| border="1" cellpadding="2"
Em ambiente que possuem uma ampla área a ser controlada e uma grande concentração de usuários, é inviável realizar um controle manual de todos os usuários em todas os ambientes.
 
  
Ainda sim pode apresentar muitas falhas, como a falta do histórico dos acesso e relação dos usuários que possuem acesso a determinados ambientes.
+
!Etapas/Mes
-->
 
  
Foram realizados estudos apresentando os principais parâmetros utilizados na implantação de sistema de controle de acesso Patrimonial, de modo à atender os requisitos das áreas de Segurança patrimonial e TIC (Tecnologia da informação e comunicação). Estes parâmetros envolvem a escola do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação. (FONTE???)   
+
!Fevereiro
 +
2015
  
<!--
+
!Março
Outros estudos foram realizados analisando a segurança da comunicação entre as tags RFID e as leitoras, conhecendo as possíveis vulnerabilidades da tecnologia.(FONTE???) (Está pobre, complementar)
+
2015
-->
 
  
 +
!Abril
 +
2015
  
Para melhor prover a segurança patrimonial, será implementado um sistema de Controle de acesso, o qual utilizará a tecnologia RFID para realização da identificação das credenciais dos usuários. Todos os acessos serão registrados para possíveis auditorias. No desenvolvimento deste projeto serão realizados teste de segurança das tecnologias utilizadas.(Está Pobre, complementar)
+
!Maio
 +
2015
  
 +
!Junho
 +
2015
  
No desenvolvimento do projeto de Controle de Acesso, será necessário a implementação de um sistema com algumas características básicas. Sendo: Sistema de cadastro de usuário com Nome, Credencial e Permissões de Acesso; Integração com uma interface de identificação das credencias, neste caso serão leitores RFID. Por fim uma interface com o sistema de bloqueio onde serão dados os comando de abertura ou trancamento do dispositivo de bloqueio.
+
!Julho
 +
2015
  
 +
!Agosto
 +
2015
  
Ao fim deste projeto teremos alguns protótipos do Controle de Acesso instalados no IFSC (Instituto Federal de Santa Cataria), campos São José. Com este cenário instalado e devidamente configurado é esperado que tenhamos o bom funcionamento da solução proposta, onde o sistema será capaz de gerenciar os acessos de maneira autônoma, com base nas politicas de segurança. Por fim é esperado que este sistema possa facilitar o gerenciamento dos acessos ao diversos ambientes disponíveis na instituição.
+
!Setembro
 +
2015
  
<!--
+
!Outubro
 +
2015
  
 +
!Novembro
 +
2015
  
-->
+
!Dezembro
 +
2015
  
=Cronograma=
 
  
{| border="1" cellpadding="2"
 
!Etapas/Mes
 
!Agosto/2014
 
!Setembro/2014
 
!Outubro/2014
 
!Novembro/2014
 
!Dezembro/2014
 
!Janeiro/2015
 
!Fevereiro/2015
 
!Março/2015
 
!Abril/2015
 
!Maio/2015
 
!Junho/2015
 
!Julho/2015
 
 
|-
 
|-
|Pesquisa Bibliográfica || X || X || X || || || ||  || ||  || ||  ||
+
 
 +
|Pesquisa Bibliográfica || X || X || X || || ||  || ||  || ||  ||
 +
 
 
|-
 
|-
|Escrita de relatório de TCC1 || || || || X || || ||  || ||  || ||  ||
+
 
 +
|Escrita de relatório de TCC1 || || || || X || X || X || ||  || ||  ||
 +
 
 
|-
 
|-
|Entrega do Documento e Apresentação TCC1 || ||  || ||  || X || || || ||  || ||  ||
+
 
 +
|Entrega do Documento do TCC1 e Apresentação no seminário do TCC2||  || ||  || || || X || ||  || ||  ||
 +
 
 
|-
 
|-
|Desenvolvimento do projeto || || || ||  ||  || X || X || X || X || ||  ||
+
 
 +
|Desenvolvimento do projeto || || || ||  ||  || || X || X || X ||  ||
 +
 
 
|-
 
|-
|Elaboração do Documento de Avaliação Final || ||  || ||  ||  || X || X || X || X || X|| X || X
+
 
 +
|Elaboração do Documento de Avaliação Final ||  || ||  ||  || || || X || X || X|| X || X
 +
 
 
|}
 
|}
  
Linha 76: Linha 97:
  
 
ASTERISK. Asterisk WebRTC Support. 2012. Disponível em:
 
ASTERISK. Asterisk WebRTC Support. 2012. Disponível em:
 +
 
<https://wiki.asterisk.org/wiki/display/AST/Asterisk+WebRTC+Support>.
 
<https://wiki.asterisk.org/wiki/display/AST/Asterisk+WebRTC+Support>.
  
 
BORGES, F.S. WebRTC - Estudo e Análise do Projeto. 2012. Disponível em:
 
BORGES, F.S. WebRTC - Estudo e Análise do Projeto. 2012. Disponível em:
 +
 
<http://wiki.sj.ifsc.edu.br/images/9/97/TCC_FelipeSilvaBorges.pdf>.
 
<http://wiki.sj.ifsc.edu.br/images/9/97/TCC_FelipeSilvaBorges.pdf>.
  
 
DUTTOM, S. Real-time communication without plugins. 2013. Disponível em:
 
DUTTOM, S. Real-time communication without plugins. 2013. Disponível em:
 +
 
<http://www.html5rocks.com/en/tutorials/webrtc/basics/>.
 
<http://www.html5rocks.com/en/tutorials/webrtc/basics/>.
  
 
GOOGLE. WebRTC Architecture. 2012. Disponível em:
 
GOOGLE. WebRTC Architecture. 2012. Disponível em:
 +
 
<http://www.webrtc.org/reference/architecture>.
 
<http://www.webrtc.org/reference/architecture>.
 +
 
-->
 
-->
 +
 +
THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012.
 +
Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014.
 +
 +
LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São
 +
Paulo: Pearson Education do Brasil, 2010.
 +
 +
NXP, Mifare.
 +
Disponível em: <http://www.mifare.net/pt/products/mifare-smartcard-ic-s/> Ultimo acesso em 17 de Outubro de 2014.

Edição atual tal como às 21h58min de 24 de abril de 2015

Renan Gonçalves
Curso Superior de Sistemas em Telecomunicações - IFSC
Orientador: Prof. Arliones Stevert Hoeller Junior
E-mail: badrenan86@gmail.com


Este trabalho tem por objetivo implementar um sistema de controle de acesso patrimonial autônomo, utilizando RFID com segurança na transmissão dos dados, para identificação dos usuários e liberação do acesso. O controle de acesso patrimonial tem por objetivo restringir o acesso dos usuários ao ambiente controlado. O controle mais comum não é automatizado e são utilizadas chaves mecânicas para liberação do acesso, este método dificulta o controle e identificação dos usuários que possuem acesso.

Conforme foi demonstrado por (THOMÉ, M. L. et al. 2012) há uma grande dificuldade em controlar manualmente o acesso de diversos ambientes onde possui uma grande concentração de usuários. No estudo também são apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso patrimonial, de modo a atender os requisitos das áreas de segurança patrimonial e TIC (Tecnologia da Informação e Comunicação). Estes parâmetros envolvem a escolha do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação.

Para melhorar a gestão na segurança patrimonial, será implementado um sistema de controle de acesso, utilizando o RFID para a identificação das credenciais. O sistema irá manter os ambientes bloqueados e só realizará a liberação mediante a uma credencial com autorização de acesso. No processo de identificação das credenciais será utilizado técnicas de segurança da informação dificultando fraudes, como clonagem das tags. Ainda para ter um controle mais efetivo o sistema será capaz de registrar todos os logs de acessos, permitindo a realização de auditorias.

A partir das especificações do sistema, será necessário realizar: 1- Implementação de uma aplicação amigável para cadastro dos usuários e permissões de acesso. 2- Configurar e criar um banco de dados para armazenar os dados gerados no sistema. 3- Implementar um mecanismo controlador de acesso. 4- Realizar a integração com o módulo RFID para a identificação das credenciais, implementando técnicas para garantir a segurança dos dados transmitidos. 5- Testar o fluxo padrão de uso do sistema. 6- Avaliar o desempenho da solução.

Ao fim deste projeto teremos um sistema de controle de acesso (Software, banco de dados e controlador de acesso), que irá inibir o acesso de usuários não autorizados à ambientes restritos. A identificação dos usuários será dado por credenciais, que irá usufruir da tecnologia RFID para a identificação da credencial. A processo de identificação das credenciais irá ocorrer em ambiente seguro, onde serão aplicadas técnicas de criptografia das informações. O sistema também ira prover registro de log dos acesso, permitindo mais segurança ao ambiente e possibilitando a auditoria dos acesso realizados.

Cronograma

Etapas/Mes Fevereiro

2015

Março

2015

Abril

2015

Maio

2015

Junho

2015

Julho

2015

Agosto

2015

Setembro

2015

Outubro

2015

Novembro

2015

Dezembro

2015


Pesquisa Bibliográfica X X X
Escrita de relatório de TCC1 X X X
Entrega do Documento do TCC1 e Apresentação no seminário do TCC2 X
Desenvolvimento do projeto X X X
Elaboração do Documento de Avaliação Final X X X X X

Referências Bibliográficas

THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012. Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014.

LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São Paulo: Pearson Education do Brasil, 2010.

NXP, Mifare. Disponível em: <http://www.mifare.net/pt/products/mifare-smartcard-ic-s/> Ultimo acesso em 17 de Outubro de 2014.