A complexidade e importância dos sistemas de controle de acesso.


Este capítulo, Controle de Acesso, parte fundamental do sistema de segurança integrada é dos mais complexos e intrincados de se elaborar e, portanto, um dos mais difíceis de se apresentar ao cliente final. É muito difícil vender com propriedade aquilo que não se domina.


Estudos e aprofundamento no tema, obviamente superaria tal dificuldade, no entanto as vertentes de arquiteturas abertas ou fechadas disponíveis no mercado corroboram para tal complexidade, cada fabricante blinda sua solução em protocolos fechados contemplando todos os aspectos da solução, software; periféricos de barreira; leitoras e controladoras.


Aqueles que se propõem a seguir com arquiteturas abertas, remete a quem está à frente do desenho da solução a ter o pleno domínio conceitual e técnico de todos os componentes/fabricantes e atuar efetivamente como um grande embaixador, costurando os relacionamentos comerciais, protocolares e de homologação de interfaces entre as plataformas.


Primeiro é preciso entender conceitualmente a arquitetura que envolve o sistema de controle de acesso:


·        Barreiras – cancelas, catracas, torniquetes, outros;

·        Leitores – biometria, facial, cartão, token, senha, outros;

·        Controladoras – sistema nervoso, simples analogia, pois faz a interface entre leitoras, barreiras e a base de dados do servidor, gerenciando o fluxo de comunicação de dados e comandos;

·        Software – Cérebro do sistema, a ferramenta que permite a interface humana e possibilita o gerenciamento das parametrizações de acesso e suas intercorrências protocolares;


Servidores de banco de dados e estações clientes, são componentes da arquitetura do sistema e são dimensionados de forma personalizadas, no entanto são peças genéricas de mercado e não atreladas aos fabricantes do sistema.


O primeiro passo para o desenho da solução é você ter protocolos muito bem definidos para todos os pontos de acesso, bem como também ter muito claro os níveis de segurança que compreende riscos/criticidade e daí estabelecer os níveis de acesso por hierarquia.


O segundo passo é definir premissa. Qual é a plataforma que te atende, aberta ou fechada? E o que você está disposto ou preparado para gerir.


Protocolo aberto ou fechado:

·        Protocolo Aberto - Permite a melhor escolha por fabricante com expertise e foco na solução. A melhor controladora, o melhor leitor, a melhor cancela/catraca/torniquete e o melhor software. Vejam que neste caso são quatro fabricantes distintos e aí exige a capacidade de gestão e articulação, um excelente contrato e habilidade de negociação e de prazos de entrega;

·        Protocolo Fechado – Um único fabricante que detém toda a solução fechada. Facilita a gestão centralizada e direcionada.


No protocolo aberto pode incorrer na excludente de responsabilidade, onde um fabricante empurra o problema para o outro, cabendo ao gestor trabalhar a sinergia até certo ponto, uma vez que pode dispensá-lo a qualquer quebra contratual, o problema é não ter tantas opções de troca/reposição no mercado.


No protocolo fechado exige alguns cuidados para a dispensa por quebra de contrato, uma recomendação muito importante é que a solução seja IP com alimentação POE ou fonte de energia centralizada, com banda de dados muito bem dimensionada em seus Switches, excelente infraestrutura e instalação certificada e garantida e que o cliente tenha o pleno domínio e controle sobre a arquitetura de rede. Tal medida permite a troca plena de todo o parque em curto espaço de tempo, sendo aqui uma política contingencial muito importante. Esta recomendação também se aplica ao protocolo aberto.


Outra questão muito séria é a detenção exclusiva do servidor com a base de dados ancorada em plataformas de backups.


No link abaixo traz uma referência de modelo de projeto de sistema de controle de acesso.

https://youtu.be/ID2Kag7P5aI


O primeiro slide traz uma planilha financeira que demonstra a economia alcançada com a readequação operacional, diante da forte implementação tecnológica. O saving alcançado paga pelo investimento no modelo de locação e ainda garante um bom contrato de manutenção sem o aumento de custos orçamentários, alcançando assim performance financeira, operacional e melhor sensação de segurança.


Os demais slides mostram o croqui que é a alusão da operação, há também a topologia de rede que dá uma visão geral do sistema e mitiga erros de concepção e o diagrama de bloco é visão técnica do projeto para os integradores.


Filmes de fabricantes demonstram a proposição tecnológica alinhado às premissas de acesso e controle. Fator de convencimento dos decisores.


Os protocolos são alguns exemplos de cenários operacionais que servem para a personalização ou customização do software a ser empregado.


No aspecto operacional entra a implantação de uma central de monitoramento e controle com a sua respectiva arquitetura, bem como o layout de operação.


Nos últimos slides traz uma projeção de readequação do quadro de mão de obra e sua flutuação operacional nas 24 horas de jornada. Esta nova distribuição se traduz em menos homens, que remete à redução financeira que viabilizará os investimentos propostos e por isso está contemplada na apresentação.


Bons projetos a todos!


Bernardino de Jesus

Consultor Sênior de Segurança

0 visualização

Bernardino de Jesus  |  Especialista em Segurança Física de Instalações  |  BJ Assessoria e Consultoria de Segurança  |  011 99223-7529 

© Copyright 2023  Strategic Consulting