Mudanças entre as edições de "Sistema de controle de acesso patrimonial autônomo utilizando o RFID"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(Sem diferença)

Edição atual tal como às 21h58min de 24 de abril de 2015

Renan Gonçalves
Curso Superior de Sistemas em Telecomunicações - IFSC
Orientador: Prof. Arliones Stevert Hoeller Junior
E-mail: badrenan86@gmail.com


Este trabalho tem por objetivo implementar um sistema de controle de acesso patrimonial autônomo, utilizando RFID com segurança na transmissão dos dados, para identificação dos usuários e liberação do acesso. O controle de acesso patrimonial tem por objetivo restringir o acesso dos usuários ao ambiente controlado. O controle mais comum não é automatizado e são utilizadas chaves mecânicas para liberação do acesso, este método dificulta o controle e identificação dos usuários que possuem acesso.

Conforme foi demonstrado por (THOMÉ, M. L. et al. 2012) há uma grande dificuldade em controlar manualmente o acesso de diversos ambientes onde possui uma grande concentração de usuários. No estudo também são apresentados os principais parâmetros utilizados na implantação de sistema de controle de acesso patrimonial, de modo a atender os requisitos das áreas de segurança patrimonial e TIC (Tecnologia da Informação e Comunicação). Estes parâmetros envolvem a escolha do tipo de bloqueio, tecnologia de identificação, sistema de gestão e infraestrutura de comunicação.

Para melhorar a gestão na segurança patrimonial, será implementado um sistema de controle de acesso, utilizando o RFID para a identificação das credenciais. O sistema irá manter os ambientes bloqueados e só realizará a liberação mediante a uma credencial com autorização de acesso. No processo de identificação das credenciais será utilizado técnicas de segurança da informação dificultando fraudes, como clonagem das tags. Ainda para ter um controle mais efetivo o sistema será capaz de registrar todos os logs de acessos, permitindo a realização de auditorias.

A partir das especificações do sistema, será necessário realizar: 1- Implementação de uma aplicação amigável para cadastro dos usuários e permissões de acesso. 2- Configurar e criar um banco de dados para armazenar os dados gerados no sistema. 3- Implementar um mecanismo controlador de acesso. 4- Realizar a integração com o módulo RFID para a identificação das credenciais, implementando técnicas para garantir a segurança dos dados transmitidos. 5- Testar o fluxo padrão de uso do sistema. 6- Avaliar o desempenho da solução.

Ao fim deste projeto teremos um sistema de controle de acesso (Software, banco de dados e controlador de acesso), que irá inibir o acesso de usuários não autorizados à ambientes restritos. A identificação dos usuários será dado por credenciais, que irá usufruir da tecnologia RFID para a identificação da credencial. A processo de identificação das credenciais irá ocorrer em ambiente seguro, onde serão aplicadas técnicas de criptografia das informações. O sistema também ira prover registro de log dos acesso, permitindo mais segurança ao ambiente e possibilitando a auditoria dos acesso realizados.

Cronograma

Etapas/Mes Fevereiro

2015

Março

2015

Abril

2015

Maio

2015

Junho

2015

Julho

2015

Agosto

2015

Setembro

2015

Outubro

2015

Novembro

2015

Dezembro

2015


Pesquisa Bibliográfica X X X
Escrita de relatório de TCC1 X X X
Entrega do Documento do TCC1 e Apresentação no seminário do TCC2 X
Desenvolvimento do projeto X X X
Elaboração do Documento de Avaliação Final X X X X X

Referências Bibliográficas

THOMÉ, M. L. et al. Controle de Acesso Físico nas Empresas. 2012. Disponível em: <http://www.fatecguaratingueta.edu.br/fateclog/artigos/Artigo_63.pdf>. Ultimo acesso em 11 de Outubro de 2014.

LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São Paulo: Pearson Education do Brasil, 2010.

NXP, Mifare. Disponível em: <http://www.mifare.net/pt/products/mifare-smartcard-ic-s/> Ultimo acesso em 17 de Outubro de 2014.