CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTROLADOR CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTROLADOR

  • View
    0

  • Download
    0

Embed Size (px)

Text of CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTROLADOR CONTROLE DE ACESSO COM SENHA BASEADO EM...

  • CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTRO LADOR

    Atividade prática supervisionada apresentada

    ao Prof. Vlamir, na UniABC - Anhanguera

    Educacional, como requisito parcial para

    obtenção do titulo de Tecnólogo em

    Automação Industrial.

    Orientador:Prof° Vlamir

    Alexandre da Silva Lopes RA: 30023633

    Bruno Espedito Lima RA: 30020233

    Danillo Souza Dias RA: 30020157

    Douglas Pinheiro RA: 30032113

    Rafael Joaquim dos Santos RA: 30005689

    Rafael Oliveira Souza RA: 30024882

    Santo André, 2012.

  • SUMÁRIO

    1.SISTEM ..................................................................................................................................... 3

    1.1 Definição ................................................................................................................................ 3

    2 FUNDAMENTOS S .................................................................................................................. 4

    2.1 Sensores .................................................................................................................................. 5

    2.2 Redes de Comunicação ........................................................................................................... 6

    2.2.1 Condicionamento de Sinais ................................................................................................. 7

    2.2.2 Filtros ................................................................................................................................... 7

    2.2.3 Amplificadores ...................................................................................................... 7

    2.2.4 Linearizadores ...................................................................................................... 8

    2.2.5 Isoladores ............................................................................................................. 8

    2.2.6 Excitadores ........................................................................................................... 8

    3 HARDWARE DE AQUISIÇÃO DE DADOS ............................................................... 9

    3.1 Software de Aquisição de Dados ............................................................................ 10

    3.2 Arquitetura da Rede SCADA ................................................................................... 10

    3.3.1 As Principais Desvantagens Associadas a esse Modelo ..................................... 12

    4 TECNOLOGIA SCADA .............................................................................................. 13

  • INTRODUÇÃO

    Em segurança, especialmente segurança física, o termo controle de acesso é

    uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala,

    apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido

    através de pessoas (um guarda, segurança ou recepcionista) através de meios

    mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos,

    como sistemas baseados em cartões de acesso.

    O controle de acesso, na segurança da informação, é composto dos

    processos de autenticação, autorização e auditoria . Neste contexto o controle de

    acesso pode ser entendido como a habilidade de permitir ou negar a utilização de

    um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma

    entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem

    acessa o sistema, a autorização determina o que um usuário autenticado pode fazer,

    e a auditoria diz o que o usuário fez.

    A identificação e autenticação fazem parte de um processo de dois passos

    que determina quem pode acessar determinado sistema. Durante a identificação o

    usuário diz ao sistema quem ele é (normalmente através de um nome de usuário).

    Durante a autenticação a identidade é verificada através de uma credencial (uma

    senha, por exemplo) fornecida pelo usuário.

    Atualmente, com a popularização tecnológica, reconhecimento por impressão

    digital, smartcard, MiFare ou RFID estão substituindo, por exemplo, o método de

    credencial (nome e senha). Dispositivos com sensores que fazem a leitura, a

    verificação e a identificação de características físicas únicas de um indivíduo aplicam

    a biometria e fazem agora a maior parte dos reconhecimentos. A identificação

    biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua

    fiabilidade alta e baixo custo.

    A autorização define quais direitos e permissões tem o usuário do

    sistema. Após o usuário ser autenticado o processo de autorização determina o que

    ele pode fazer no sistema.A auditoria é uma referência à coleta da informação

    relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta

    informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. A

    auditoria em tempo real ocorre quando as informações relativas aos usuários são

  • trafegadas no momento do consumo dos recursos. Na auditoria em batch as

    informações são gravadas e enviadas posteriormente.

  • 1. Controle de AcessoCX Prox

    O Controle de Acesso CX Prox é um Controle de Acesso completo e

    compacto, que apresenta os principais benefícios dos produtos da Control ID com

    tecnologia de proximidade (ver figura). Possuem saídas para conectividade TCP/IP,

    USB (pen-drive) e funcionamento stand-alone. Equipamento discreto recomendado

    para controle de acesso em empresas de qualquer porte.

    O acesso pode ser monitorado e programado de acordo com as necessidades

    de sua empresa através de software de controle de acesso.

    Figura 1: Controle de acesso CX Prox Fonte: Google.com

    2. Características

    Os controladores de acesso inteligentes da Conrol iD garantem a maior

    segurança e confiabilidade em ambientes restritos.

    • operação stand-alone e online;

    • tabelas de horários; grupos; combinações; alarmes;

    • controle de abertura de fechaduras, catracas, torniquetes;

    • sistema anti-arrombamento;

    • software completo para controle de acesso incluso;

    • coleta de informações de acesso via rede ou pen drive.

    Aplicações

    • Ambientes restritos (CPD, estoque, diretoria, etc);

  • • Escritórios;

    • Lojas;

    • Hospitais;

    • Hotéis;

    • Condomínios;

    • Residenciais;

    • Clubes;

    • Outros;

    1.1 Controle de Acesso (CX 700)

    O Controle de AcessoCX 700 é um Controle de Acesso completo e compacto

    que apresenta os principais benefícios dos produtos da Control ID , como tecnologia

    de ponta, segurança e design arrojado (ver figura 2). A utilização da biometria para o

    controle de acesso em áreas restritas fornece maior segurança em comparação aos

    sistemas tradicionais (senha, cartão ou chave). O acesso pode ser monitorado e

    programado de acordo com as necessidades apontadas.

    Figura 2: Controle de acesso CX Prox Fonte: Google.com (controlid)

  • 2.1 Características

    Os controladores de acesso inteligentes da Control ID garantem maior segurança e

    confiabilidade em ambientes restritos.

    • eliminam o uso de cartões;

    • operação stand-alone e online;

    • identificação 1:N, 1:1 ou ID + senha;

    • tabelas de horários; grupos; combinações; alarmes;

    • controle de abertura de fechaduras, catracas, torniquetes;

    • sistema de pânico e anti-arrombamento;

    • software completo para controle de acesso incluso.

    Aplicações

    • ambientes restritos (CPD, estoque, diretoria etc)

    • escritórios

    • lojas

    • hospitais

    • hotéis

    • condomínios

    • residenciais

    • clubes

    • outros

  • 3. Biométrico(CX 900)

    O vídeo-porteiro biométrico CX 900 contempla em um mesmo produto os

    benefícios da utilização de um vídeo-porteiro com a segurança oferecida pela

    biometria (figura 3). O equipamento possui dois módulos:

    - Identificador biométrico com câmera de vídeo;

    - Módulo de atendimento com visor.

    Figura 3: Biométrico CX 900

    Fonte: Google.com

    3.2 Características

    Os controladores de acesso inteligentes da Control ID garantem maior

    segurança e confiabilidade em ambientes restritos.

    • eliminam o uso de cartões;

    • operação stand-alone e online;

    • identificação 1:N, 1:1 ou ID + senha;

    • tabelas de horários; grupos; combinações; alarmes;

    • controle de abertura de fechaduras, catracas, torniquetes;

    • sistema de pânico e anti-arrombamento;

    • software completo para controle de acesso incluso.

    Aplicações

    • ambientes restritos (CPD, estoque, diretoria etc)

    • escritórios