asi/esta - sistemas de controlo de acessos - tecnologias de segurança fisica

52
Sistemas de Controlo de Acessos Tecnologias de Segurança Física Curso de Licenciatura em Tecnologias da Informação e Comunicação Administração de Sistemas Informáticos COLIGIDO POR Mário Mineiro DOCENTES Joaquim Pombo 13 Outubro 2010

Upload: mmineiro

Post on 28-Jun-2015

808 views

Category:

Documents


0 download

DESCRIPTION

No passado em que as informações eram armazenadas apenas em papel, a segurança era relativamente simples. Bastava guardar os documentos num armário e vedar o acesso físico àquele local. Com as mudanças tecnológicas e o uso de computadores de grande porte, a estrutura de segurança tornou-se mais sofisticada, com a incorporação de controlos lógicos, porém ainda centralizados. Mais tarde, com a chegada dos computadores pessoais e das redes de computadores que interligam o mundo da informação, os aspectos de segurança atingiram um nível de complexidade que actualmente existe a necessidade de criação de equipas e sistemas de segurança cada vez mais evoluídos. Paralelamente, os sistemas de informação também adquiriram importância vital para a sobrevivência da maioria das organizações modernas, já que, sem computadores e redes de comunicação, a prestação de serviços de informação pode se tornar inviável.

TRANSCRIPT

Page 1: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Sistemas de Controlo de Acessos Tecnologias de Segurança Física

Curso de Licenciatura em Tecnologias da Informação e Comunicação Administração de Sistemas Informáticos

COLIGIDO POR Mário Mineiro

DOCENTES Joaquim Pombo

13 Outubro 2010

Page 2: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 2

Aqueles que abrem mão da liberdade essencial por um pouco de segurança temporária não merecem nem liberdade nem segurança.

Benjamin Franklin

Page 3: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 3

LISTA DE ILUSTRAÇÕES E TABELAS

ILUSTRAÇÕES Ilustração 1 - Abstracto área de acesso seguro .................................................................................................................. 8 Ilustração 2 - Cartão Inteligente ......................................................................................................................................... 9 Ilustração 3 – Sistemas de Controlo de Acessos. ............................................................................................................... 10 Ilustração 4 - Ambientes de controlo Físico e lógico ......................................................................................................... 12 Ilustração 5 – Abstracto de Segurança Física .................................................................................................................... 13 Ilustração 6 - Dumpster Diving .......................................................................................................................................... 16 Ilustração 7 - "Insiders" ..................................................................................................................................................... 17 Ilustração 8 - Smart Card .................................................................................................................................................. 20 Ilustração 9 - Tipos de Cartões Inteligentes - Smart Cards ................................................................................................ 21 Ilustração 10 - Esquema Genérico do Chip do Cartão Inteligente de Contacto................................................................. 22 Ilustração 11 - Camadas e um Cartão inteligente ............................................................................................................. 23 Ilustração 12 - Cartão Multiaplicações ACOS6 .................................................................................................................. 24 Ilustração 13 - Etiqueta RFID ............................................................................................................................................. 25 Ilustração 14 - Abstracto Biometria .................................................................................................................................. 26 Ilustração 15 - Dispositivo Biométrico com Cartão Inteligente ........................................................................................ 28 Ilustração 16 - Captura de Pontos Biométricos ................................................................................................................. 29 Ilustração 17 - Reconhecimento da Impressão Digital ...................................................................................................... 30 Ilustração 18 - Identificação da Íris ................................................................................................................................... 31 Ilustração 19 - Geometria da Mão .................................................................................................................................... 32 Ilustração 20 - Reconhecimento de Impressões digitais ................................................................................................... 34 Ilustração 21 - Sistemas de Controlo de Ponto.................................................................................................................. 35 Ilustração 22 - Cartão Inteligente ..................................................................................................................................... 38 Ilustração 23 - Quotidiano de Autenticação...................................................................................................................... 39 Ilustração 24 - Autenticação por PIN ................................................................................................................................ 41 Ilustração 25 - Informação e aplicações residentes no chip do Cartão de Cidadão .......................................................... 47

TABELAS Tabela 1 - Esquema dos pontos e contacto do Chip nos Smart Cards ............................................................................... 22 Tabela 2 - Análise comparativa dos tipos de tecnologias Biométricas (Ribeiro & Yamashita, 2008) .............................. 33 Tabela 3 - Comparação entre as características biométricas para SCA (Ribeiro & Yamashita, 2008) .............................. 34

Page 4: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 4

ÍNDICE

Resumo .......................................................................................................................................................................... 7

Introdução ................................................................................................................................................................... 8

Controlo de Acessos ............................................................................................................................................. 10

Conceito ....................................................................................................................................................... 10

Elementos de Controlo .......................................................................................................................... 11

Sujeito ...................................................................................................................................................... 11

Objecto .................................................................................................................................................... 11

Ambientes de Controlo .......................................................................................................................... 11

Ambiente global de segurança ....................................................................................................... 11

Ambiente local de segurança.......................................................................................................... 11

Ambiente eletrônico de segurança .............................................................................................. 11

Principios de Segurança ........................................................................................................................ 12

Disponibilidade ................................................................................................................................... 12

Integridade ............................................................................................................................................ 12

Confidencialidade ............................................................................................................................... 12

Áreas de Segurança .............................................................................................................................................. 13

Segurança Física ....................................................................................................................................... 13

Lista de acesso físico.......................................................................................................................... 14

Áreas ........................................................................................................................................................ 14

Localização dos Centros de Dados ............................................................................................... 15

Controlo de Acesso Físico ................................................................................................................ 15

Eliminação de Resíduos e Documentos...................................................................................... 16

Rasto ........................................................................................................................................................ 17

Segurança do Pessoal ............................................................................................................................. 17

Segurança Lógica ..................................................................................................................................... 18

Criptografia ........................................................................................................................................... 18

Page 5: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 5

Sistemas Controlo de Acessos - Estado da Arte ..................................................................................... 19

Generalidades ........................................................................................................................................... 19

Tokens.......................................................................................................................................................... 19

Cartões Magnéticos .......................................................................................................................... 19

Cartões Inteligentes (Smart Cards) .................................................................................................. 20

Tipos de Cartões Inteligentes ......................................................................................................... 21

Especificações e Standards ............................................................................................................. 25

Biometria .................................................................................................................................................... 26

Características Biométricas ............................................................................................................ 26

Sistemas Convencionais versus Biometria ............................................................................... 27

Estado da Arte de Tecnologias Biométricas ............................................................................. 29

Selecção do Sistema Biométrico ................................................................................................... 32

Reconhecimento versus Identificação ........................................................................................ 34

Sistemas de Controlo de Ponto .......................................................................................................... 35

Stand-alone versus Online ............................................................................................................ 35

Enquadramento Regulamentar e Normas ............................................................................................... 36

Comissão Nacional de Protecção de Dados ................................................................................... 36

O Standard ISO/IEC 17799 .................................................................................................................. 36

Caso de estudo - Estabelecimento de Ensino ......................................................................................... 38

Autenticação e Controlo de Acesso ................................................................................................... 38

Vantagens de Implementação de Cartões Inteligentes ............................................................. 42

Criação do Plano de Segurança .......................................................................................................... 43

Os Documentos da Segurança ........................................................................................................ 43

Normas de Segurança ....................................................................................................................... 44

Procedimentos ..................................................................................................................................... 44

Componentes do Plano Global de Segurança................................................................................ 44

Conclusão .................................................................................................................................................................. 45

Artigos do Tema ....................................................................................................................................................... 46

Literatura Complementar .................................................................................................................................... 47

Referências Bibliográficas .................................................................................................................................... 51

Recursos na Internet .............................................................................................................................................. 52

Page 6: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 6

LISTA DE SIGLAS E ABREVIATURAS

ASI Administração/Administrador de Sistemas de Informação CCTV Closed-Circuit Television CNPD Comissão Nacional de Protecção de Dados DNA Deoxyribonucleic Acid FAR False Accept Rate FMR False Match Rate FNMR False Non-Match Rate IDS Intrusion Detection System IEC International Electrotechnical Commission ISO International Organization for Standardization LACS Logical Access Control System MB Multibanco PACS Physical Access Control System PIN Personal Identification Number PKI Public Key Infrastructure RF Radio-Frequency RFID Radio-Frequency Identification SCA Sistema de Controlo de Acessos SCOS Smart Card Operating System SI Sistema(s) de Informação SIM Subscriber Identity Module SSO Single Sign-On VPN Virtual Private Network

Page 7: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 7

RESUMO

Este documento foi elaborado no âmbito da disciplina de Administração de Sistemas

Informáticos, e expõe diversa informação teórica coligida (identificada pelos respectivos autores e/ou fontes) com o objectivo de apresentar os conceitos, a evolução e tecnologias associadas à implementação de segurança física dos Sistemas de Controlo de Acessos (SCA).

Com vista à satisfação do enunciado que deu origem a este documento, o conceito de controlo de acesso ou sistema de controlo de acessos que é exposto aqui, refere-se ao Controlo de Acessos Físico, referente á segurança física e respectivos sistemas, apesar que devido a sua interligação e sempre que oportuno far-se-ão referências a conceitos relacionados com o Controlo de Acessos Lógico, referente á segurança lógica e respectivos sistemas.

A segurança física e o respectivo controlo de acessos a infra-estruturas, áreas e sistemas de informação é uma questão que deve ser tratada com muito cuidado, e que por isso faz parte da área de intervenção da administração de sistemas de informação e do respectivo administrador.

A necessidade de autenticação/identificação de utilizadores a áreas controladas e/ou restritas e sistemas de informação é o principal aspecto para a segurança da informação e está associada à possibilidade de acesso físico restrito a uma determinada área ou serviço. Ou seja, se não for possível identificar a pessoa que esteja a tentar aceder, nenhum outro tópico de segurança fará sentido.

A melhoria contínua de segurança física deve ser um objectivo a ser atingido, e para isto, devemos procurar os avanços tecnológicos. Entre os diversos avanços tecnológicos este trabalho de exposição teórica destaca a Biometria e o uso de Smart Cards, utilizados em diversas áreas para controle de acesso a sistemas ou áreas restritas.

Palavras-Chave Controlo de Acessos, PACS, Biometria, Smart Card,

Page 8: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 8

INTRODUÇÃO

No quotidiano actual e numa cada vez mais sociedade da informação, ao mesmo tempo

que as informações são consideradas o principal património dos indivíduos e das organizações, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança de informações tornou-se um ponto crucial para a sobrevivência das pessoas e das instituições.

No passado em que as informações eram armazenadas apenas em papel, a segurança era relativamente simples. Bastava guardar os documentos num armário e vedar o acesso físico àquele local. Com as mudanças tecnológicas e o uso de computadores de grande porte, a estrutura de segurança tornou-se mais sofisticada, com a incorporação de controlos lógicos, porém ainda centralizados. Mais tarde, com a chegada dos computadores pessoais e das redes de computadores que interligam o mundo da informação, os aspectos de segurança atingiram um nível de complexidade que actualmente existe a necessidade de criação de equipas e sistemas de segurança cada vez mais evoluídos. Paralelamente, os sistemas de informação também adquiriram importância vital para a sobrevivência da maioria das organizações modernas, já que, sem computadores e redes de comunicação, a prestação de serviços de informação pode se tornar inviável.

Desde sempre foram usados métodos de controlo de acesso, tenham sido por motivos de segurança ou para registo de assiduidade. O termo controlo de acesso foi e é uma referência à prática de permitir o acesso a edifícios ou salas por pessoas com a devida autorização. Os métodos vão de uma simples fechadura ou folha de registo até aos mais recentes sistemas de controlo electrónico. Este tipo de controlo desempenha um papel cada vez mais importante no meio em que se vive actualmente onde existe a necessidade crescente de proteger bens e informação assim como controlar entradas e saídas de milhões de pessoas em empresas e instituições.

Em segurança, especialmente segurança física, o termo controlo de acessos é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas. O controlo físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso, biometrias, etc.

A segurança física e o controlo de acesso de indivíduos assume cada vez mais um papel relevante tendo em conta a segurança de informação e respectivos sistemas de informação.

Ilustração 1 - Abstracto área de acesso seguro (Fonte: Google Images 2010)

Page 9: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 9

Uma das medidas de segurança mais importantes numa organização com políticas de controlo de acessos é confirmar a identidade dos visitantes e as credenciais de funcionários e indivíduos autorizados.

A concretização dessas medidas é feita actualmente na maioria dos casos na forma mais simples pela verificação de um documento de identidade com fotografia ou credencial. No entanto, olhar rapidamente para a fotografia do documento de identificação ou credencial não basta, é necessário o uso a tecnologias capazes de melhorar e facilitar a identificação e concessão de acesso dos indivíduos. Entre várias tecnologias, pretende-se destacar neste trabalho o uso de duas tecnologias imprescindíveis no que se refere a sistemas de controlo de acessos com vista à segurança física.

Uma das tecnologias referidas acima é a biometria1, que verifica impressões digitais, o mapeamento da retina ou características faciais e pessoais usando sistemas complexos de computador para detectar se o individuo é quem diz ser. Os sistemas de reconhecimento biométrico são utilizados quase sempre com vista à garantia da segurança.

Actualmente, existem várias estratégias biométricas de autenticação de indivíduos que já estão a ser utilizadas em aplicações comerciais e por isso mais acessíveis. De forma a tornar os sistemas mais aceitáveis e utilizáveis, deve-se tanto procurar as soluções de menor custo, de maior confiabilidade e de maior simplicidade no que ser refere a seus procedimentos de utilização.

Outra das tecnologias destacada neste documento é o uso de Smart Cards2 ou Cartões Inteligentes que normalmente se assemelham em forma e tamanho a um cartão de crédito convencional de plástico com fita magnética. Um facto curioso é que a maioria de nós usa um destes cartões, mas que devido ao seu uso específico possuem outra designação, quer na forma de cartão SIM que podemos encontrar em todos os telemóveis ou também o caso dos CHIP de segurança que os nossos cartões de débito (MB) e/ou crédito possuem.

A grande diferença entre os diversos Smart Cards que se podem encontrar é normalmente na capacidade de processamento que cada um possui, pois cada um incorpora um microprocessador e memória (que armazena vários tipos de informação na forma electrónica), com sofisticados mecanismos de segurança. Actualmente e especialmente no caso português no seio da união europeia, é cada vez maior o número de cartões de crédito que utilizam a tecnologia (Wikipédia (PT), 2010).

1 http://www.tibs.org/ 2 http://www.smartcardalliance.org/

Ilustração 2 - Cartão Inteligente (Fonte: Fotolia 2010)

Page 10: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 10

CONTROLO DE ACESSOS

CONCEITO

O Controlo de Acessos pode ser do tipo físico (PACS 3 ), que se refere ao controlo real do acesso físico a instalações, recursos serviços, e sistemas de informação que se encontram protegidos por uma ou várias razões, ou pode ser do tipo lógico (LACS 4 ), que se refere ao controlo e protecção de acessos de conteúdos digitais ou transmissão dos sistemas de informação, quer via sistemas filares ou sem fio, através da implementação de politicas, procedimentos e técnicas usados em sistemas informáticos. Normalmente os PACS e os LACS dentro de uma organização são administradas separadamente, no entanto, os requisitos do ponto de vista da arquitectura são semelhantes, mesmo para as diferentes ameaças especificas de cada sistema.

Assim, o Controlo de Acessos visa restringir, controlar e registar o acesso e movimento a áreas ou sistemas restritos somente a indivíduos autorizados, poderá incluir uma política de controlo horários e por isso estar incorporado em sistemas de controlo de ponto.

Os Sistemas de Controlo de Acessos (SCA) impõem características de segurança que controlam a forma como os indivíduos interagem com os sistemas e recursos, tais como:

Capacidade de permitir e controlar o acesso físico apenas a indivíduos autorizados.

Atribuição ou negação de permissão para acesso determinados recurso e/ou sistemas de informação de acordo com um modelo de segurança.

Conjunto de procedimentos executados por hardware, software e administradores de sistemas de informação para monitorizar acessos, identificar requisições de acesso de indivíduos, registar tentativas de acesso, e permitir ou bloquear o acesso baseado em regras pré-estabelecidas.

3 PACS – Physical Access Control System 4 LACS – Logical Access Control System

Ilustração 3 – Sistemas de Controlo de Acessos. (Fonte: Google Images 2010)

Page 11: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 11

Os controlos de acesso dão às organizações a capacidade de controlar, restringir, monitorizar e proteger a disponibilidade de infra-estruturas, áreas, recursos, integridade e confiabilidade de sistemas de informação e tornam-se por isso uma das primeiras linhas de defesa no combate ao acesso não autorizado a sistemas e recursos de rede.

Os Sistemas de Controlo de Acessos (SCA) podem ser tão simples como um sistema de intercomunicação numa porta de acesso, até um leitor de cartões e sistema biométrico, que poderão integrar sistemas de CCTV5 e sistemas de alarme.

ELEMENTOS DE CONTROLO

SUJEITO

Um sujeito é o elemento de controlo que assume o papel no âmbito dos SCA de entidade activa que solicita acesso a um objecto ou a áreas ou aos recursos dentro de um objecto.

OBJECTO

Um objecto é o elemento de controlo que assume o papel no âmbito dos SCA de entidade passiva que contém recursos, serviços ou sistemas de informação a aceder.

AMBIENTES DE CONTROLO

Os acessos de visitantes, clientes e outras pessoas não directamente envolvidas com a operação do sistema, devem ser feitos com restrições e o contacto com o sistema deve ser o menor possível. Quando usados para autenticação, consistem de uma base de dados contendo informações sobre o nível de acesso dos indivíduos e um esquema para garantir a identificação dos mesmos.

AMBIENTE GLOBAL DE SEGURANÇA

Área sobre a qual a organização mantém alguma forma de controlo ou influência, tal como estacionamento ou áreas vizinhas ao local da rede de computadores e sistemas de informação a proteger.

AMBIENTE LOCAL DE SEGURANÇA.

Salas adjacentes ao local da rede de computadores e sistemas de informação a proteger. O controlo de entrada e saída deste ambiente deve ser feito de acordo com as medidas necessárias previamente estabelecidas na política de segurança da organização.

AMBIENTE ELETRÔNICO DE SEGURANÇA

Sala(s) onde se localiza(m) efectivamente a instalação computacional e seus equipamentos periféricos. O acesso ao ambiente pode ser feito por intermédio de controlo explícito concretizados por fechaduras mecânicas e electrónicas, câmaras de vídeo, alarmes e guardas de segurança. Os controlos de regulamentação ao acesso são constituídos por senhas, cartões magnéticos ou sistemas biométricos.

5 Closed-Circuit Television (CCTV)

Page 12: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 12

PRINCIPIOS DE SEGURANÇA

Qualquer SCA usado garantir a segurança fornecerá pelo menos um destes princípios de segurança:

Disponibilidade Integridade Confidencialidade

É fundamental que os processos de segurança devam compreender cada um desses

princípios para poderem prevenir e contornar qualquer acesso

DISPONIBILIDADE

Aceder uma informação não parece ser tão importante até o momento que ela se torne inacessível. Locais, Sistemas, Informações e recursos devem estar disponíveis para os indivíduos em tempo útil de forma que a produtividade não seja afectada.

INTEGRIDADE

A informação deve ser precisa, completa e protegida contra modificações não autorizadas. Se algum tipo de modificação ilegal ocorrer, o mecanismo de segurança deve alertar o individuo utilizador ou administrador de alguma forma.

CONFIDENCIALIDADE

É a garantia de que a informação não é divulgada para indivíduos, programas ou processos não autorizados. Os SCA precisam estar organizados e funcionais para ditar quem pode aceder e o que o sujeito pode fazer depois de autorizado. Essas actividades devem ser controladas, auditadas e monitoradas.

Ilustração 4 - Ambientes de controlo Físico e lógico

(Fonte: Google Images 2010)

Page 13: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 13

ÁREAS DE SEGURANÇA

Um dos pilares da segurança da informação é controlar como os recursos são acedidos

para que eles possam ser protegidos e/ou controlados contra modificações, eliminação não autorizada ou divulgação.

As áreas de segurança que impõem “Controlo de Acesso” podem ser do tipo: Física Do Pessoal Lógica

SEGURANÇA FÍSICA

O ambiente físico no qual uma organização desenvolve a sua actividade pode constituir um dos elementos mais importantes no que se refere à salvaguarda da informação e respectivos sistemas. Abrange todo o ambiente onde os sistemas de informação estão instalados:

Prédio Portas de acesso Trancas Piso Salas Computadores

Os danos intencionais ou acidentais provocados por visitantes, funcionários, prestadores de serviço, elementos de limpeza e de vigilância podem variar desde o furto de equipamentos e componentes internos, até alteração, cópia ou divulgação de informações confidenciais e actos de vandalismo (destruição de equipamentos, corte de cabos eléctricos e linhas

telefónicas). A inexistência de sistemas controlo de acesso

físicos (PACS) aos computadores pode permitir também a actuação de invasores/hackers nas suas tentativas de enganar sistemas de controlo lógicos (LACS) de acesso aos recursos computacionais e suas informações, comprometendo a integridade e a confidencialidade das informações e dos dados.

Os aspectos de segurança apresentados a seguir podem ser utilizados como uma lista de verificação (check-list), tanto pela equipa de administração de sistemas informáticos (ASI), como pela equipa de auditoria. Para a ASI, essa lista (apresentada na página seguinte) pode servir como um conjunto de tarefas a serem realizadas para garantir a segurança de acesso físico na organização.

Segurança física -> Ambiente Segurança lógica -> Software

A segurança começa pelo ambiente físico

“Não adianta investir dinheiro em esquemas sofisticados e complexos se não instalarmos

uma simples porta para proteger fisicamente os servidores da rede.”

A segurança lógica deve ocorrer após a segurança física, através de software e

protocolos

Ilustração 5 – Abstracto de Segurança Física (Fonte: Google Images 2010)

Page 14: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 14

LISTA DE ACESSO FÍSICO

Instituir formas de identificação capazes de distinguir um funcionário de um visitante e categorias diferentes de funcionários, se for o caso.

Exigir a devolução de bens de propriedade da organização quando o funcionário deixa de pertencer á organização.

Controlar a entrada e a saída de equipamentos, com o registo de informações como a data, horário e responsável.

Controlar a entrada e saída de visitantes, com o registo de informações como data, horários e local da visita e, dependendo do grau de segurança necessário, acompanhá-los até o local de destino.

Instituir vigilância nas instalações físicas, 24 horas por dia, 7 dias da semana. Supervisionar a actuação dos elementos de limpeza, manutenção e vigilância. Não instalar, em áreas de acesso público, sistemas com acesso à Intranet da

organização. Orientar os funcionários a não deixarem os computadores sem qualquer

supervisão de pessoas autorizadas (por exemplo quando se ausentarem do seu gabinete por tempo prolongado).

Encorajar o bloqueio do teclado, a guarda de documentos confidenciais, suportes de armazenamento, cópias de segurança e portáteis em armários com chave, etc.

Utilizar mecanismos de controlo de acesso físico, tais como fechaduras, câmaras de vídeo e alarmes.

Proteger fisicamente as cópias de segurança. Restringir o acesso a computadores e impressoras que manipulam informações e

dados confidenciais. Instituir uma política para os casos de abate de equipamentos, dispositivos e

destruição de documentos em papel que possam conter informações confidenciais.

Actualmente, a maioria da tecnologia que é apresentada no cinema, ainda não é

realmente praticável, apesar de já existir a possibilidade de capturar indevidamente dados à distância, com relativa facilidade, a partir das radiações emanadas pelos monitores dos computadores, através dos cabos de alimentação eléctrica, ou das placas de rede WLAN. Para a grande maioria das organizações, estes perigos não serão realistas, mas existem outros riscos físicos apresentados a seguir, para os quais as organizações devem estar alertadas.

ÁREAS

Em zonas densamente povoadas, como é o caso dos centros urbanos, a questão da escolha da localização da organização pode estar altamente condicionada. Porém, a importância da definição de áreas, no seio da própria organização, contribui decisivamente para a construção de ambientes seguros. Existem erros que, fruto de condicionamentos de espaço, podem efectivamente fragilizar a capacidade de protecção da informação.

Os componentes críticos de armazenamento, processamento ou transmissão não deverão encontrar-se demasiado expostos, nem deverão ser de acesso demasiado fácil. Não é necessário criar bunkers mas, por exemplo, é de evitar a instalação de componentes sensíveis, como sejam arquivos, ou bastidores de dados, em zonas de acesso público (como corredores).

A segurança física deverá ser pensada em moldes concêntricos e de profundidade, com vista a incrementar os níveis de protecção contra acessos não autorizados. Segundo esta lógica, os bens mais preciosos deverão encontrar-se mais perto do centro das instalações, obrigando à passagem por diversos níveis de validação. Pelo contrário, os componentes

Page 15: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 15

menos valiosos, ou mais facilmente substituíveis, poderão ficar em zonas periféricas, menos protegidas, mas nunca dispensando por completo um qualquer tipo de salvaguarda. (Silva, Carvalho, & Torres, 2003)

Os diferentes níveis de validação devem, igualmente, ser proporcionais à informação que protegem.

Exemplo: O acesso a uma sala de processamento de dados é protegido por um leitor de cartões magnéticos. Dentro dessa sala, o acesso à zona das “consolas” de Administração dos sistemas centralizados já requer, para além do cartão magnético, um PIN numérico. Por outro lado, o acesso à sala dos servidores já poderá obrigar ao registo num livro de acesso, bem como à utilização do cartão e do PIN ou o uso de sistemas biométricos e Smart Cards.

LOCALIZAÇÃO DOS CENTROS DE DADOS

Segundo o título anterior, a localização dos centros de dados, ou dos arquivos de informação crítica para a organização, deverá ser cuidadosamente considerada. Numa situação em que se está a planear de raiz a construção de um edifício, existem várias linhas de orientação que deverão ser seguidas para a correcta localização e configuração de um Centro de dados.

De seguida apresentam-se algumas: O Centro de Dados não deverá ficar nem no piso térreo nem no último piso do

edifício; No caso de edifícios térreos, o centro deverá ficar localizado na zona mais

resguardada possível (por exemplo: longe de vias de movimento públicas); Não deverão existir quaisquer acessos directos pelo exterior (janelas, portas, ,

etc.); Os acessos existentes devem poder ser facilmente monitorizados; Não devem existir condutas de águas ou de esgotos nas imediações (nem por

cima nem por baixo) dos centros de dados; As instalações deverão ser dotadas de chão e tecto falsos, para a passagem das

condutas necessárias à alimentação energética e controlo de atmosfera;

Deverão existir sistemas de alimentação eléctrica redundantes; Os sistemas de detecção e combate a incêndios deverão ser apropriados (ou seja,

não devem ser instalados sprinklers de água mas antes sistemas de supressão por gás inerte).

Estas linhas de orientação, se seguidas, permitem a criação de um centro conforme com as mais exigentes normas de segurança, nacionais e internacionais, e deixaria qualquer responsável pela segurança e ASI perfeitamente realizados.

Porém, nem todas as situações permitem o cumprimento das orientações apresentadas. No caso de instalações já existentes, ou de quaisquer outros condicionalismos, surge a necessidade de fazer o melhor possível com o que já existe. Nesses casos, uma boa dose de bom senso e de sensibilidade para os factores que podem afectar adversamente a informação serão suficientes para realizar os ajustes necessários e para conseguir elevar a qualidade das condições de localização do centro de dados.

CONTROLO DE ACESSO FÍSICO

O controlo de quem entra e de quem sai das instalações é um aspecto particularmente importante da segurança física. Não é suficiente ter um guarda à entrada e obrigar todos os visitantes a registarem-se. É fundamental ter a certeza, por exemplo, de que os visitantes não levam material da organização sem autorização expressa do responsável por esse equipamento. Para além disso, são necessárias medidas adicionais para garantir que as

Page 16: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 16

soluções de controlo não são ultrapassadas, evitando situações em que, por comodismo, uma porta é encravada aberta, por exemplo.

Mas o controlo de acessos não se resume a uma portaria com guardas e, eventualmente, um sistema de vídeo em circuito fechado.

Este controlo deve ser alargado a todas as áreas sensíveis, nomeadamente aos centros de dados e aos arquivos centrais, e deverá ser abrangente, na medida em que não devem existir excepções.

Na sala de servidores da organização, por exemplo, devem ser registados os acessos de todos os operadores e administradores, incluindo as suas horas de entrada e de saída. Casos haverá em que, para além de um sistema automático de controlo, como por exemplo um leitor de cartões magnéticos ou smart card, fará sentido a existência de um livro de registo de acessos, onde todos deverão inserir a data e hora de entrada e saída, bem como uma rubrica para autenticação do registo.

Existem igualmente soluções, baseadas em tecnologia, que permitem definir, de forma automatizada, horários de acesso a determinados locais, e que podem ser implementadas com um impacto relativamente reduzido sobre o funcionamento normal da organização.

Nenhuma destas medidas, porém, fará sentido sem o devido acompanhamento.

ELIMINAÇÃO DE RESÍDUOS E DOCUMENTOS

Os resíduos são o que o próprio nome indica: restos, lixo, coisas que deixaram de possuir interesse e que, como tal, são eliminadas.

A sua eliminação, porém, não é frequentemente a mais indicada e acaba por criar potenciais compromissos à segurança da Empresa. Tal como todos temos cuidado ao destruir a carta do nosso banco com o código de um cartão de débito, também deveremos dedicar igual atenção ao modo como a informação sensível é eliminada.

Uma “disciplina” muito popular entre os hackers, conhecida por “dumpster diving” 6 , consiste, muito resumidamente, em vasculhar os contentores de lixo de uma empresa em busca de informação. E os resultados são, muitas vezes, preciosos: desde listas de utilizadores com dados pessoais, listagens de números de telefone directos, organigramas funcionais, impressões de configurações de equipamento, de tudo se encontra num caixote de lixo. E muito desse “lixo” poderá constituir uma valiosa fonte de informação para um ataque

futuro, quer informático, quer físico, através de engenharia social, por exemplo. (Silva, Carvalho, & Torres, 2003)

6 http://en.wikipedia.org/wiki/Dumpster_diving

Ilustração 6 - Dumpster Diving (Fonte: Google Images 2010)

Page 17: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 17

RASTO

O rasto é, resumidamente, o registo de qualquer actividade monitorizada nas instalações de uma organização. Este registo pode ser composto pelos mais diversos elementos, quer sejam gravações vídeo, áudio, registos biométricos, de cartões de acesso (de banda magnética ou smart cards), etc.

É o rasto que permite reconstituir um qualquer evento, revelando quem fez o quê, quando e como. Como tal, todos os registos gerados pelas medidas de protecção física devem ser arquivados por um determinado período, permitindo reconstituir, nesse espaço de tempo, o rasto de todos os indivíduos presentes nas instalações e, dessa forma, detectar actividades não autorizadas, quebras de segurança ou, mais simplesmente, acções suspeitas. Somente através do cruzamento dos vários rastos criados pelas diversas formas de segurança física conseguirá o responsável, ou a equipa de segurança, investigar e, eventualmente, evitar potenciais compromissos de confidencialidade, integridade ou disponibilidade da informação. (Silva, Carvalho, & Torres, 2003)

SEGURANÇA DO PESSOAL

A segurança tende, na grande parte dos casos, a ocupar-se principalmente com as facetas física e lógica (tecnológica) dos problemas, devotando particular atenção às soluções técnicas para as fragilidades inerentes à tecnologia. A mitigação das vulnerabilidades e das ameaças tende, por seu lado, a reflectir a utilização de meios tecnológicos, melhor ou pior enquadrados nas necessidades do negócio. É nestas áreas que os especialistas em segurança investem mais tempo (e dinheiro), especializando-se nesta disciplina restrita e altamente especializada da segurança dos sistemas de informação. Como consequência, constata-se frequentemente que muito pouca relevância é conferida a um dos elos mais importantes da cadeia: a componente humana.

São as pessoas que interagem diariamente com os sistemas, que têm acesso à informação neles contida, que condicionam o processamento dessa mesma informação, que a gerem. E, também muitas vezes, são as próprias pessoas a principal ameaça a esses mesmos sistemas.

As estatísticas realizadas na área da segurança dos SI têm revelado uma tendência continuada, se não mesmo crescente, para a existência de um grande número de ataques consumados por insiders, ou seja, por elementos internos à própria organização. Esses ataques podem ser acções deliberadas e planeadas com antecipação e com o objectivo de provocar grandes prejuízos à organização, ou, simplesmente, podem ser o resultado de acções mal executadas, de erros humanos. Mas, apesar destas evidências, a ênfase continua a ser dada à tecnologia e às soluções que esta pode proporcionar, em detrimento de acções de sensibilização e formação junto dos utilizadores.

É a esta acção pedagógica que nos iremos dedicar de seguida. A pedagogia da segurança é, provavelmente, uma das tarefas mais sensíveis sob a alçada do responsável pela segurança da Empresa. Não por se tratar de um tema extraordinariamente complexo, mas por implicar a gestão de sensibilidades e percepções distintas e a interacção com personalidades diferentes. De facto, e independentemente da dimensão da organização em causa, dificilmente se encontrarão dois colaboradores iguais.

Ilustração 7 - "Insiders" (Fonte: Google Images 2010)

Page 18: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 18

SEGURANÇA LÓGICA

Acesso de controlo lógico refere-se ao controlo electrónico cujo propósito é limitar o acesso aos ficheiros de dados e aos programas informáticos aos indivíduos que têm autoridade genuína para aceder a tal informação. Isso pode ser possível através de algoritmos para autenticação e diferenciação.

Acesso de controlo lógico é uma ferramenta utilizada para a identificação, autenticação, autorização e contagem. Estas são componentes que reforçam as medidas de controlo de acessos para os sistemas, programas, processos e informação. O acesso de controlo lógico pode ser envolvido nos sistemas operativos, aplicações, pacotes de segurança add-on, bases de dados e sistemas de gestão de telecomunicações. Assim, a segurança lógica, compreende entre outros, os seguintes mecanismos de protecção baseados em software.

Senhas Listas de controlo de acesso Criptografia Firewall Sistemas de detecção de intrusão (IDS7) Redes virtuais privadas (VPN8)

Sem a existência de medidas de segurança lógica, a informação em suporte digital

encontra-se exposta a ataques. Alguns destes ataques são passivos, na medida em que apenas capturam os dados, sem os alterar, enquanto outros são activos, afectando a informação com o intuito de a corromper ou destruir. Esta é, provavelmente, a área mais rica, mais complexa e provavelmente a mais difícil de gerir da segurança empresarial. O ritmo a que se sucedem as gerações tecnológicas, bem como a crescente complexidade das mesmas, faz com que qualquer esforço de adaptação e manutenção da actualidade das tecnologias empregues seja, quase sempre, infrutífero. O número alargado de disciplinas abarcadas pela segurança lógica torna a tarefa do responsável pela segurança uma actividade frenética e muitas vezes frustrante.

CRIPTOGRAFIA

Para além de todas as medidas “clássicas” de segurança lógica que possam ser utilizadas para a protecção dos dados existentes em suportes digitais, tais como palavras-passe, gestão de privilégios, etc., existe um mecanismo, já antigo mas de visibilidade relativamente reduzida, que permite garantir a confidencialidade dos dados armazenados. Esse mecanismo é a cifra, também designada criptografia (uma adopção literal do termo anglo-saxónico “cryptography”). Na sua essência, a cifra é o processo através do qual se protege/encripta um conjunto de dados, de modo a que este apenas possa ser desprotegido/desencriptado por alguém que conheça um determinado segredo. Utilizando um algoritmo de cifra e adicionando-lhe uma chave (palavra ou frase secretas), gera-se uma operação matemática de substituição dos dados a proteger por outros elementos. O algoritmo é tanto mais poderoso e eficiente quanto melhor for a utilização que faz dessa chave e quanto mais resistente for à criptoanálise9.

7 Intrusion Detection System (IDS) 8 Virtual Private Network (VPN) - http://www.rnp.br/newsgen/9811/vpn.html 9 Processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de qualquer chave

Page 19: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 19

SISTEMAS CONTROLO DE ACESSOS - ESTADO DA ARTE

GENERALIDADES

Nos sistemas de controlo de acesso, o individuo é identificado por algum dispositivo que a representa. Entre diversas soluções para o controlo de acesso físico desde a simples fechadura electrónica, apresentam-se os seguintes exemplos de tecnologias utilizadas actualmente:

Tokens10 o Cartões Magnéticos, o Cartões com código de barras. o iButtons11.

Cartões Inteligentes (Smart Cards). Biometria

Todos os sistemas apresentam (com maior ou menor severidade) um grave problema

em comum: a impossibilidade de garantir a 100% identidade do portador. Podem-se identificar facilmente outros problemas:

Custo de compra e manutenção. Podem ser perdidos ou danificados. Possibilidades de roubos e fraudes. Dispositivos extras para os visitantes e políticas de reutilização.

TOKENS

A ideia de fornecer tokens a indivíduos como forma de identificá-los é bastante antiga. No nosso dia-a-dia estamos frequentemente utilizando tokens para aceder a alguma coisa. O cartão de débito (MB) e crédito com chip são exemplos de tokens. O cartão magnético é ainda uma token especial, pois guarda outras informações. Um token pode ser definido, então, como um objecto que o individuo possui, que o diferencia das outras pessoas e o habilita a aceder a algum objecto. A desvantagem dos tokens em relação às senhas é que os tokens, por serem objectos físicos, podem ser perdidos, roubados ou reproduzidos com maior facilidade.

CARTÕES MAGNÉTICOS

O cartão magnético, ou cartão de banda magnética, foi criado por Forrest Parry12, um engenheiro da IBM. O projecto surgiu ao abrigo de um contrato com o governo dos EUA para um sistema de segurança e foi criado no início dos anos 70 para ser inicialmente utilizado para cartões de identificação e de crédito. Esta tecnologia é universalmente aplicada e continua a ser uma das mais usadas tecnologias para controlo de acesso e de transacções.

10 http://en.wikipedia.org/wiki/Security_token 11 http://www.maxim-ic.com/products/ibutton/ibuttons/ 12 http://en.wikipedia.org/wiki/Forrest_Parry

Page 20: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 20

Apesar da sua grande utilização, a capacidade limitada de informação que pode ser armazenada num dispositivo de banda magnética e o baixo nível de segurança em relação a alternativas mais recentes são os seus factores mais limitativos, razão pela qual, outras tecnologias como os cartões inteligentes de chip (smart cards), e de código de barras, estão a absorver alguma parte do mercado que anteriormente era dominado por cartões de fita magnética. (Gonçalves & Oliveira, 2010)

CARTÕES INTELIGENTES (SMART CARDS)

Os cartões inteligentes são tokens que contêm microprocessadores e uma capacidade de memória suficiente para armazenar dados, com o objectivo de dificultar a sua utilização por outras pessoas que não seus proprietários legítimos.O primeiro cartão inteligente, patenteado em 1975, foi o de Roland Moreno13, considerado o pai do cartão inteligente. Comparado ao cartão magnético, que é um simples dispositivo de memória, o cartão inteligente não só pode armazenar informações para serem lidas, mas também é capaz de processar informações. Sua clonagem é mais difícil e a maioria dos cartões inteligentes ainda oferece criptografia.

Normalmente o detentor de um cartão inteligente precisa fornecer uma palavra-passe ao leitor do cartão para que o acesso seja permitido, como uma medida de protecção adicional contra o roubo ou perda de cartões.

As instituições bancárias, financeiras e governamentais são os principais clientes dessa tecnologia, em função de seus benefícios em relação à segurança de informações e pela possibilidade de redução de custos de instalações e pessoal, como por exemplo, a substituição dos guichés de atendimento ao público nos bancos por caixas electrónicos. Os cartões inteligentes têm sido usados em diversas aplicações: cartões bancários, telefónicos, dinheiro electrónico, segurança de acesso e cartões de identidade. A tecnologia de cartões inteligentes pode desempenhar um papel importante dentro das soluções de controlo de acessos e disponibiliza poderosas respostas de autenticação, redes de segurança melhorada e protecção das identidades e da privacidade dos indivíduos. Os cartões inteligentes oferecem armazenamento seguro de dados, funções criptográficas e apoiam poderosas medidas de autenticação requeridas para aceder à informação entre as quais se destacam as seguintes (Smart Card Alliance, 2004):

Suporte para chaves de aplicações de acesso simétricas e de PKI (exemplo,

assinaturas digitais e encriptação de mensagens de correio electrónico), geradores de chaves de acesso incorporados ao cartão, e protecção para a privacidade da chave de acesso do utilizador.

Armazenamento seguro para dados biométricos e da identidade do utilizador e da sua contra-senha de acesso

Apoio para gerar contra-senhas de acesso de uso único Armazenamento seguro para chaves de acesso simétricas

13 http://www.innovatron.fr/

Ilustração 8 - Smart Card (fonte: http://tiagoromero.wordpress.com/)

Page 21: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 21

Ilustração 9 - Tipos de Cartões Inteligentes - Smart Cards (Fonte CardLogic)

Apoio para outras aplicações como acessos físicos de controlo ou transacções financeiras

Na forma de cartão, a tecnologia incorporada no cartão inteligente pode, também, ser

utilizada como um elemento de identificação universal, disponibilizando um acesso visual de identificação, ao mesmo tempo que automatizado; permite a utilização para acessos autenticados físicos e lógicos.

TIPOS DE CARTÕES INTELIGENTES

Os tipos de cartões inteligentes são definidos de acordo com: Como os dados do cartão são lidos e escritos O tipo de chip incorporado no cartão e as suas capacidades.

Para os administradores de Sistemas de Informação, existe uma diversidade de opções

para escolher para a concepção do SCA a implementar.

A selecção dos tipos de cartões inteligentes a implementar, e a sua relação com o aumento dos níveis de poder de processamento, com a flexibilidade e a capacidade de memória vai acrescentar custos. Cartões com uma função específica e única são geralmente a solução mais rentável. O ASI deve escolher o tipo certo de cartão inteligente para a sua aplicação, determinando o seu nível de segurança necessário e avaliar o custo versus funcionalidade em relação ao custo dos elementos de hardware encontrados num fluxo de trabalho típico. Todas estas variáveis devem ser ponderadas em função do ciclo de vida esperado do cartão. Em média, os cartões normalmente influenciam apenas de 10 a 15% do custo total do SCA, com a infra-estrutura, software, leitores (hardware), treino e divulgação que compõem os restantes 85% do custo total.

Page 22: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 22

Cartões de Contacto

Os cartões de contacto (Contact Card), são o tipo mais comum de cartão inteligente. Os contactos de cobre localizados no exterior do cartão identificam-no e servem de interface por contacto entre o microprocessador do cartão e o leitor do cartão quando o mesmo é inserido. Estes contactos eléctricos de cobre estão dispostos conforme a figura seguinte e estão ligados directamente ao chip encapsulado no cartão com as funcionalidades descritas na tabela seguinte.

C1 Vcc Fornece a energia ao Chip

C2 RST

MCLR

Ponto usado para enviar um sinal de reset ao

microprocessador

C3 CLK Fornecer o sinal de relógio externo, a partir do

qual o sinal interno é derivado

C5 Vss

GND

Ponto usado como tensão de referência e o seu

valor é considerado 0 volts

C6 Vpp Ponto Opcional usado unicamente em cartões

antigos.

C7 I/O

Ponto de contacto usado para transferir dados

e comandos entre o microprocessador e o

leitor exterior, mas em modo Half- Duplex

C4/C8 RFU Pontos reservados para uso futuro Tabela 1 - Esquema dos pontos e contacto do Chip nos Smart Cards

(Fonte da imagem:Smartcardbasics)

Ilustração 10 - Esquema Genérico do Chip do Cartão Inteligente de Contacto

Cartões de Memória

Os cartões de memória não podem gerir ficheiros e não possuem poder de processamento para gestão de dados. Todos os cartões de memória comunicam com os leitores através de protocolos síncronos e escrevem-se (com excepção do cartões de proximidade) e lêem-se os dados num endereço fixo do cartão. Existem 3 tipos de cartões de memória de contacto: Straight, Protected, Stored Value.

Antes de projectar implementar este tipo de cartões num sistema existente, o ASI deve

verificar se os leitores de cartões e/ou terminais suportam os protocolos de comunicação do chip do cartão escolhido.

Page 23: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 23

Straight

Estes cartões apenas armazenam dados e não têm a capacidade de processamento de dados. Muitas vezes feito com I2C14 ou semicondutores serial flash, estes ofereciam normalmente o preço mais baixo por bit de memória usada. No entanto, com a massiva quantidade de processadores construídos para o mercado GSM, actualmente esta vantagem do preço mais baixo desapareceu. Estes cartões devem ser considerados como disquetes de vários tamanhos, mas sem o mecanismo de bloqueio (read only) e não se conseguem identificar ao leitor de cartões o que obriga que o sistema tenha que saber antecipadamente que tipo de cartão está a ser inserido no leitor. Estes cartões são facilmente duplicados e não podem ser controlados e seguidos (tracking) por identificadores no cartão.

Protected / Segmented

Estes cartões têm lógica interna para controlar o acesso à memória do cartão. Às vezes referido como cartões de memória inteligente, estes dispositivos podem ser configurados para escrever-proteger alguns ou a matriz de memória inteira. Algumas destas placas podem ser configuradas para restringir o acesso à leitura e à escrita. Isso geralmente é feito através de uma chave ou senha do sistema. Estes cartões podem ser divididos em seções lógicas para multifuncionalidades planeadas. Estes cartões não são facilmente duplicados, mas pode eventualmente ser reproduzidos por hackers. Estes cartões, geralmente podem

ser podem ser controlados e seguidos (tracking) por identificadores no cartão

Stored Value

Estes cartões são concebidos com a finalidade específica de armazenar valor ou tokens. São descartáveis ou recarregáveis. A maioria dos cartões deste tipo incorpora medidas permanentes de segurança de fábrica. Estas medidas podem incluir chaves lógicas e senhas que são embutidas no chip pelo fabricante. As matrizes de memória destes dispositivos são configuradas contadores. Há pouca ou nenhuma memória deixada para qualquer outra função. Para aplicações simples, como um cartão telefónico, o chip tem 60 ou 12 células de memória, um para cada unidade de telefone. Uma célula de memória é eliminada sempre que uma unidade de telefone é usada. Quando todas as unidades de memória são usadas, o cartão torna-se inútil. Este processo pode ser revertido no caso de cartões recarregáveis.

14 http://www.i2c-bus.org/

Ilustração 11 - Camadas e um Cartão inteligente (Fonte: Smartcardbasics)

Page 24: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 24

Cartões Multiaplicações CPU/MPU

Estes cartões possuem uma capacidade dinâmica de processamento de dados. Os cartões

inteligentes multifuncionais organizam a memória do cartão em secções independentes ou ficheiros atribuída a uma função ou aplicação específica.

Dentro do cartão está chip microprocessador ou microcontrolador que gere este organização de memória e acesso aos ficheiros. Este tipo de chip é semelhante aos encontrados no interior dos computadores pessoais e, quando implantado num cartão inteligente, gere e processa dados em estruturas de ficheiros organizadas, através de um sistema operativo de cartão – Smart Card Operating System15 (SCOS).

Ao contrário de outros sistemas operativos, o SCOS controla o acesso à memória do cartão. Esta capacidade permite que funções diferentes e múltiplas e/ou aplicações diferentes possam residir do cartão, permitindo que as organizações possam emitir e manter uma diversidade de "produtos" através do cartão. Um exemplo disso é cartão de débito (Multibanco), que também pode permitir o acesso a prédios num campus universitário.

Os Cartões multifunções beneficiam os

emissores, permitindo-lhes comercializar os seus produtos e serviços através de transacções actuais e com tecnologia de criptografia. Especificamente, a tecnologia permite a identificação segura de utilizadores e permite actualizações de informações, sem a substituição da base instalada de cartões, simplificando alterações do programa e reduzindo custos. Para o utilizador do cartão multifuncional significa maior comodidade e segurança, e, finalmente, a consolidação de vários cartões sobre um para servir múltiplos propósitos e funcionalidades.

Existem muitas configurações de chips, nesta categoria, incluindo chips que suportam

criptografia Public Key Infrastructure 16 (PKI) com co-processadores matemáticos ou JavaCard17 com blocos de hardware da máquina virtual. Como regra de ouro - quanto mais funções, maior o custo do cartão.

15 http://www.cardwerk.com/smartcards/smartcard_operatingsystems.aspx 16 http://www.rnp.br/_arquivo/sci/2000/pki.pdf 17 http://www.oracle.com/technetwork/java/javacard/index.html

Ilustração 12 - Cartão Multiaplicações ACOS6 (Fonte: www.acs.com.hk)

Page 25: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 25

RFID é um acrónimo do nome (Radio-Frequency IDentification) em inglês que, em português, significa Identificação por Rádio Frequência. Trata-se de um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos chamados de tags RFID. (Wikipédia (PT), 2010)

Cartões sem Contactos (Contactless cards)

Estes são os cartões inteligentes que utilizam uma frequência de rádio (RF) entre o cartão e o leitor, sem a inserção física do cartão. Em vez disso, o cartão é passado ao longo do exterior do leitor e de leitura.

Os tipos destes cartões incluem Cartões de proximidade, que são implementados com uma tecnologia read-only,

normalmente usado para o acesso a edifícios. Estes cartões funcionam com uma memória muito limitada e comunicar-se em 125 MHz.

Cartão RFID (read-only) que funcionam em UHF Class 1 Gen 2 - 860 MHz a 960 MHz Um dos exemplos desta tecnologia é o sistema de identificação de produtos usados nas lojas de forma a evitar a saída de mercadoria sem ser paga (figura á direita)

.

Cartões RF que comunicam (read & write) em 13,56 MHz e de acordo com a norma

ISO 14443. Geralmente do tipo de memória protegida.

Cartões de Comunicação Multimodo

Estes cartões possuem múltiplos métodos de comunicação, incluído ISO7816, ISO1443 e UHF Gen 2. A forma como o cartão é construído determina se é um cartão híbrido ou de duplo interface:

Cartões Híbridos - cartões com múltiplos chips no mesmo cartão, tipicamente ligados a cada interface separadamente. Um exemplo é um cartão com um Chip MIFARE18 e outro chip do tipo 7816 e uma antena.

Cartão Duplo interface - estes cartões possui um chip a controlar os interfaces de comunicações. O chip pode estar ligado a uma antena embebida no cartão através de uma ligação física, método indutivo ou um mecanismo de colisão flexível.

ESPECIFICAÇÕES E STANDARDS

A maioria dos tipos de cartões inteligentes – Smart Card são regulados pelas normas ISO 7816-1,2 & 3. Estas Normas ISO, definem a dimensão física dos contactos, a sua resistência à electricidade estática, à radiação electromagnética, descrevendo ainda a posição física do Chip no cartão. Esta Norma estabelece ainda especificações sobre o protocolo de transmissão.

18 http://mifare.net/

Ilustração 13 - Etiqueta RFID Fonte: Google Images 2010)

Page 26: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 26

BIOMETRIA

Em poucas palavras, Biometria (do grego Bios = vida, metron = medida) é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e a geometria da mão. Há ainda algumas características físicas que poderão ser usadas no futuro, como DNA (Deoxyribonucleic Acid) e odores do corpo. (Info Wester, 2005)

Com a crescente procura por sistemas de segurança mais eficazes e ânsia por melhorias nestes sistemas, surge a biometria como a resposta tecnológica mais recente mesmo para sistemas de baixo custo.

A palavra biometria está ligada a verificação da identidade de uma pessoa por meio de uma característica fisiológica mensurável única a essa pessoa. A característica única citada pode ser desde uma impressão digital, passando pelo scanner de íris, um amostragem de voz, da caligrafia e até a projecção facial. O baixo índice de fraudes e a facilidade de utilização são as suas melhores características e pontos fortes.

Os mecanismos de autenticação por biometria funcionam baseados no registo e na verificação. Para o uso inicial da biometria, cada individuo deve ser registado num sistema, que armazena uma característica fisiológica desse individuo, física ou comportamental para ser utilizada, posteriormente, na verificação da identidade do mesmo individuo. Quando o individuo solicita a autenticação, a sua característica física é capturada pelo sensor e essa informação recolhida é então comparada com o modelo biométrico armazenado desse individuo.

CARACTERÍSTICAS BIOMÉTRICAS

Seja qual for o sistema biométrica utilizada, a característica biométrica deve estar enquadrada num sistema biométrico a onde o individuo é previamente registado e seu perfil biométrico fica armazenado associado com a técnica de captura usada:

Impressão digital; Identificação de íris; Reconhecimento de voz; Reconhecimento da dinâmica da digitação; Reconhecimento da face; Identificação da retina; Geometria da mão e Reconhecimento da assinatura.

Ilustração 14 - Abstracto Biometria (Fonte: Google Images 2010)

Page 27: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 27

As características fisiológicas ou comportamentais do ser humano podem ser usadas como característica biométrica desde que ela satisfaça alguns requisitos básicos, tais como (Costa, 2004):

Universalidade: toda a população (a ser autenticada) deve possuir a característica. Na prática, temos pessoas que não possuem impressões digitais, por exemplo;

Unicidade: uma característica biométrica deve ser única para cada indivíduo, ou seja, a possibilidade de pessoas distintas possuírem características idênticas, deve ser nula ou desprezível. Assim, a altura de uma pessoa não é uma boa característica para autenticação, já que várias pessoas podem possuir a mesma altura. Na prática, as características biométricas podem apresentar maior ou menor grau de unicidade, mas nenhuma delas pode ser considerada absolutamente única para cada indivíduo;

Permanência: a característica deve ser imutável. Na prática, existem alterações ocasionadas pelo envelhecimento, pela mudança das condições de saúde ou mesmo emocionais das pessoas e por mudanças nas condições do ambiente de captura;

Captura: a característica tem que ser passível de mensuração por meio de um dispositivo. Na prática, todas as características biométricas utilizadas comercialmente atendem a este requisito;

Aceitação: a captura da característica deve ser tolerada pelo indivíduo em questão. Na prática, existem preocupações com higiene, com privacidade e questões culturais que diminuem a aceitação da captura. Na prática, porém, nenhuma característica biométrica consegue atender com perfeição aos requisitos de uma característica biométrica ideal. Ao longo do tempo, diversas tecnologias biométricas foram desenvolvidas.

SISTEMAS CONVENCIONAIS VERSUS BIOMETRIA

Com a biometria, os principais problemas dos sistemas convencionais deixam de existir ou não se aplicam. È extremamente difícil uma pessoa passar por outra de forma propositada. Em comparação com os cartões inteligentes (Smart Cards), não há custo de compra dos mesmos, custos de manutenção, perda de cartões, defeitos, roubos, fraudes, problemas com visitantes. Tudo isto é eliminado.

A favor dos sistemas convencionais podemos dizer que são uma tecnologia madura e de baixo custo. A biometria não representa o fim dos sistemas convencionais, pois estes continuarão a atender satisfatoriamente seus clientes de acordo com os requisitos de segurança exigidos

Vantagens

As vantagens dos sistemas biométricos face aos convencionais são inúmeras. Uma delas tem a ver com o facto de as características biológicas serem realmente pessoais e intransmissíveis. Não há forma duplicar o seu código a terceiros ou de lhes emprestar o seu cartão. É a única forma de segurança que implica realmente a presença física da pessoa em causa. Outro factor importante é o facto de a biometria não estar dependente de um computador específico, na qual está instalado um certificado digital. Com a biometria, não há cookies nem qualquer tipo de vínculo ao computador utilizado.

As vantagens deste tipo de sistemas resumem-se em duas palavras: "Segurança e conveniência", as quais não pode existir uma sem a outra.

Page 28: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 28

Desvantagens

A biometria também tem desvantagens. Quando nos referimos à autenticação em grandes massas de trabalho, o seu desempenho e eficiência e não é tão boa quanto deveria ser. Dependendo da quantidade de indivíduos na base de dados biométricos, a autenticação do individuo torna-se lenta e inviável para utilização.

A pensar em todas esses factores, foram criados cartões que comportam a tecnologia biométrica e também outros níveis de segurança usados nos cartões inteligentes para as aplicações, não só dos cartões, mas também em redes e projectos de segurança em geral, tornando um sistema único. O uso de uma quantidade muito maior de informações para cada impressão digital, ao invés da simples verificação de impressões digitais, mostra a capacidade de trabalho dessa tecnologia.

Vulnerabilidades

Como qualquer mecanismo de segurança, os dispositivos biométricos estão sujeitos a falhas. São três os tipos de erros:

Falsa rejeição do atributo físico de um individuo. O sistema não reconhece o padrão mesmo estando correcto. É classificado na taxa de falsa rejeição;

Falsa aceitação de um atributo físico. Neste caso, o sistema aceita a pessoa errada. O tipo de erro é classificado na taxa de falsa aceitação;

Erro no registo de um atributo físico. São casos onde a variação de características físicas pode dificultar a operação do sistema. Alguém com problemas de voz, por exemplo, pode atrapalhar o funcionamento do dispositivo, aumentando a taxa de erro.

Por isso, dependendo do nível de segurança desejado, especialistas recomendam o uso de pelo menos dois tipos de autenticação. Outro ponto fundamental para tirar melhor proveito das ferramentas é formação/conscientização dos utilizadores. Se eles estiverem desconfortáveis com a tecnologia, é provável que os erros apareçam numa taxa superior aos índices considerados normais.

Outra recomendação é de que os sistemas que armazenam dados biométricos devem ser protegidos com o uso de criptografia. No tráfego das informações pela rede é fundamental a implementação de PKI (Public Key Infrastructure19) para evitar ataques do tipo "man-in-the-middle".

Erros

De uma maneira geral, a comunidade biométrica diferencia vários tipos de erros, conforme a localização lógica de sua ocorrência. As diferentes aplicações biométricas podem ter diferentes definições dos erros associados. Consequentemente, há muita terminologia para expressar a precisão de uma aplicação. O que é bastante claro e aceite por toda a comunidade biométrica é que qualquer sistema biométrico cometerá erros e que o verdadeiro valor associado às diversas taxas de erro não pode ser estabelecido teoricamente, por cálculo, mas somente por estimativas estatísticas dos erros, que são expressos em taxas e percentagens.

19 http://www.rnp.br/_arquivo/sci/2000/pki.pdf

Ilustração 15 - Dispositivo Biométrico com Cartão Inteligente

(Fonte: Precise Biometrics)

Page 29: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 29

ESTADO DA ARTE DE TECNOLOGIAS BIOMÉTRICAS

Relativamente ao funcionamento da forma de captura e recolha de dados fisiológicos do individuo pelos sistemas biométricos, existem duas formas: a primeira é chamada de captura da imagem biométrica e a segunda é chamada de captura de pontos biométricos. Em ambos o caso, é necessário tirar uma "foto" ou imagem digital do individuo e armazená-la num suporte e sistema de armazenamento qualquer, que pode ser uma base de dados ou outro dispositivo.

A grande diferença entre as formas de captura são os algoritmos aplicados e a forma de captura da biometria, no primeiro caso, onde aplicamos a captura da imagem biométrica, é retirada uma imagem da impressão digital do individuo. Essa imagem poderá variar até 70% da imagem original de sua biometria, ou seja, o software de autenticação trabalhará por probabilidades e aproximação da imagem da impressão armazenada. No segundo caso, onde aplicamos a captura de pontos biométricos, o software deverá especificar quais são os pontos de biometria que serão utilizados para gerar a identificação do individuo. Através de um algoritmo matemático tridimensional e gráfico, será possível definir a sua identidade, não importando se o individuo está ferido na zona capturada. Extraindo somente as minúcias significativas para composição da sua identificação, será possível fazer a identificação. (Vicentin, Barreto, Dickel, & Santos)

Captura Fisiológica ou estática.

Captura de características de traços fisiológicos, originários da carga genética do indivíduo, e essencialmente variam pouco (ou nada) ao longo do tempo. As principais características estáticas são a aparência facial, o padrão da íris, a geometria das mãos e as impressões digitais. Outras características estáticas também são utilizadas em menor grau ou estão em estágios inicias de pesquisa, como a impressão da palma da mão, o DNA, o formato das orelhas, o padrão vascular da retina, o odor do corpo, o padrão da arcada dentária e o padrão de calor do corpo ou de partes dele (Rich, 1998).

Captura Comportamental ou dinâmica. Captura de características aprendidas ou desenvolvidas ao longo da utilização constante, e que podem variar fortemente ao longo do tempo. Além disso, podem ser facilmente alteradas pela vontade ou estado do individuo. Assim, até mesmo duas amostras consecutivas podem mudar bastante. As principais características dinâmicas utilizadas são o padrão de voz e a dinâmica da assinatura. Outras características dinâmicas também são utilizadas em menor grau ou estão em estágios iniciais de pesquisa, como dinâmica de digitação, modo de andar, movimento labial, som da assinatura, vídeo da assinatura e imagens mentais.

Ilustração 16 - Captura de Pontos Biométricos (Fonte: Google Images 2010)

Page 30: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 30

Ilustração 17 - Reconhecimento da Impressão Digital

(Fonte: Google Images 2010)

Padronização

A padronização é necessária para a ampla aceitação de tecnologias biométricas. Actualmente, os dispositivos não possuem interoperabilidade. Padrões internacionais relativos a tecnologias biométricas têm sido propostos e estão em fase de amadurecimento. Estes padrões pretendem dar suporte à troca de dados entre aplicações e sistemas e tentam evitar os problemas e custos oriundos dos sistemas proprietários (Moreira, 2001)

Tecnologias

Existem no mercado diversos tecnologias de sistemas que utilizam a biometria para captura das seguintes características biométricas do individuo:

Impressão digital; Íris; Retina; Voz; Face; Geometria da mão Assinatura.

Reconhecimento da Impressão Digital

A individualidade da impressão digital é amplamente reconhecida, e tem sido usada desde o final do século XIX. É uma das tecnologias mais difundidas no mundo da biometria.

A impressão digital é o desenho formado por vales e cristas (as papilas) na palma da mão e na ponta dos dedos. É formada ainda no feto, muda muito pouco com a idade e não é a mesma nem no caso gémeos univitelinos, o que leva os especialistas a crer que nem mesmo em seres humanos clonados a impressão digital será a mesma.

O desenho formado pela impressão digital possui pontos característicos que permitem a sua identificação: fim de linha, bifurcações, núcleos, deltas, entre outras. Esta grande variedade de detalhes torna a impressão digital o sistema biométrico preferido para aplicações de grande porte.

Outras vantagens são a rapidez e a confiança, aliada ao baixo preço (juntamente com o reconhecimento pela voz) e o pequeno tamanho dos leitores de impressões digitais. Muitos utilizadores consideram de todos os tipos de biometria, a impressão digital a menos intrusiva. Talvez seja por esse motivo, que se constitui, actualmente, na técnica mais utilizada.

Tipos de Leitores

A ampla popularidade da impressão digital deve-se ao aparecimento de várias tecnologias de leitura de impressões digitais. Inicialmente todas a impressão digitais tinham que ser recolhidas com o recurso a tinta e fichas de papel que eram posteriormente digitalizadas. Este trabalho extra não é mais necessário, sendo a captura de impressões digitais um processo extremamente rápido, de menos de um segundo na maioria dos casos.

Page 31: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 31

Alguns tipos de leitores: Leitor Óptico Leitor Emissor de luz Leitor Térmico

Leitor Capacitivo

Com a excepção do leitor óptico, todos os outros são de leitura directa, sendo portanto muito menores, porém não têm a qualidade do sensor óptico. O sensor óptico atinge mais facilmente grandes áreas de leitura, sendo usado principalmente nos órgão do governo ou sistemas de maior segurança. Os leitores ópticos são fornecidos como produto acabado, geralmente possuem uma saída de vídeo, USB ou firewire. Os outros tipos de leitores são fornecidos na forma de chips, o que facilita a criação de novos produtos.

Tecnologia de identificação de Íris

A íris é o anel colorido que circunda a pupila do olho. A íris possui um padrão único que permite a identificação de um indivíduo. Também é uma técnica bastante segura e apresenta menor exigência na captura de imagens do que a técnica da retina. A captura da imagem é feita através de uma câmara a preto e branco e a identificação da pessoa é realizada através de um scanner que realiza o mapeamento da íris. A pessoa olha a uma distância aproximada de 30 cm por alguns segundos. Mesmo que esteja usando lentes de contacto, o sistema realiza a identificação com segurança. De poucos sistemas descritos na literatura, o mais conhecido é o IrisCode20 (Costa, 2001).

Tecnologia de identificação da Retina

Pode-se dizer que é forma biométrica mais segura, ou seja, a que apresenta mais dificuldades para o acesso de um individuo não autorizado. Mesmo que uma pessoa tenha doenças graves nos olhos, ainda assim é possível sua correcta identificação. Isso é possível porque o padrão de veias da retina é a característica com maior garantia de singularidade. Não existem casos relatados de falsa rejeição ou fraudes através deste método de reconhecimento biométrico e devido a este aspecto da segurança na identificação é que a análise de retina tem sido uma alternativa de grande interesse no mercado.

Os analisadores de retina medem o padrão de vasos sanguíneos, com recurso a um laser de baixa intensidade e uma câmara. O custo para a implantação deste método é alto, além do que para a captura da imagem da retina, o individuo deve olhar fixamente para um ponto infravermelho por cerca de 5 segundos, sem piscar. Algumas pessoas temem que tal operação possa causar ao olho. Este aspecto representa uma inconveniência desta técnica (Costa, 2001).

Reconhecimento da Voz

A autenticação por meio da voz tem sido uma área de pesquisa bastante activa desde os anos 70. Actualmente, os sistemas podem ser divididos em classes, de acordo com o protocolo estabelecido. (Costa, 2001)

20 http://www.biomedsearch.com/nih/Analysis-IrisCode/20083454.html

Ilustração 18 - Identificação da Íris (Fonte: Google Images 2010)

Page 32: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 32

Reconhecimento Facial

A aparência da face é uma característica biométrica particularmente convincente, pois é usada rotineiramente como primeiro método de reconhecimento entre pessoas. Pela sua naturalidade, é a mais aceitável das biometrias juntamente com a identificação de impressões digitais. Devido a esta natureza amigável para o individuo, o reconhecimento facial surge como uma ferramenta poderosa, a despeito da existência de métodos mais confiáveis de identificação de pessoas, como identificação de íris.

Tecnologia da Geometria da Mão

Esta técnica já é utilizada desde a década de 70. Considera-se que é baixíssima a probabilidade de que existam pessoas com a geometria da mão idêntica e que o formato da mão, a partir de uma determinada idade, não sofre alterações. Neste tipo de técnica realiza-se uma análise tridimensional do comprimento e largura da mão para que seja possível a identificação de um indivíduo. Após o reconhecimento de voz e da impressão digital, a geometria da mão é a técnica mais utilizada. Para a captura, o usuário posiciona sua mão no leitor, alinhando os dedos, e uma câmara posicionada acima da mão captura a imagem.

Medidas tridimensionais de pontos seleccionados são

tomadas e o sistema extrai destas medidas um identificador matemático único na criação do modelo, conforme demonstrado na Fig. 4. (Costa, 2001).

Tecnologia da Assinatura

Nesta forma de reconhecimento biométrico o individuo pode ter de repetir diversas vezes a sua assinatura para que o sistema possa obter um padrão médio, possibilitando o reconhecimento posterior. Este facto constitui um factor de inconveniência desta forma de reconhecimento biométrico. Existe uma outra forma de reconhecimento através da assinatura que se constitui na dinâmica da assinatura. Nesse método o equipamento utilizado é a caneta óptica.(Costa, 2001).

A assinatura pode ser off-line ou estática, aquela em documentos de papel, escrita por meio convencional e posteriormente adquirida por meio de uma câmara ou scanner.

Pode ser ainda on-line ou dinâmica, aquela efetuada num dispositivo electrónico preparado para capturar, com alto grau de resolução, as característica dinâmicas temporais da assinatura, como a trajectória da caneta, a pressão, direcção e elevação do traço.

SELECÇÃO DO SISTEMA BIOMÉTRICO

De um lado, as tecnologias biométricas disponíveis possuem atributos, aos quais podem ser vinculados valores numéricos. De outro lado, a aplicação possui requisitos. Também podem ser atribuídos valores numéricos para a importância de tais requisitos. A união entre requisitos e atributos resulta em valores de avaliação para cada tecnologia.

Factores de Selecção da Tecnologia

Seleccionar uma tecnologia biométrica adequada para uma dada aplicação específica é um processo que envolve muitos factores. A precisão é um factor importante, mas de maneira alguma é o factor mais importante. De uma maneira simplista, factores de selecção são

Ilustração 19 - Geometria da Mão (Fonte: Google Images 2010)

Page 33: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 33

extraídos dos requisitos da aplicação e orientam a escolha da tecnologia biométrica mais adequada.

Estes factores, embora não sejam directamente quantificáveis, são extremamente úteis no processo de selecção:

Avaliação de tecnologia: A avaliação consiste em duas fases, uma fase de

treinamento e uma fase de competição. A avaliação de tecnologia permite obter estimativas das taxas de erro dos comparadores (FMR e FNMR21). O ponto fraco desta avaliação é que apenas módulos de comparação são avaliados contra bases de dados, sem controlo do ambiente de registo. (Ribeiro & Yamashita, 2008)

Avaliação de cenário: O objectivo da avaliação de cenário é determinar o desempenho geral do sistema numa aplicação prototípica ou simulada. Este tipo de avaliação ocorre numa instalação especial, um ambiente de teste que simula um ambiente de produção. O ponto fraco desta avaliação fim-a-fim é que os dispositivos não são realmente atacados, o que leva a valores irreais de FAR22 (Ribeiro & Yamashita, 2008).

Avaliação operacional: O objectivo da avaliação operacional é determinar o

desempenho do sistema biométrico como um todo, inserido num ambiente específico de aplicação, actuando sobre uma população-alvo específica, que dependem de características. Embora seja a avaliação mais realista, não pode medir a verdadeira FAR, já que os eventos de falsa aceitação serão de conhecimento exclusivo dos fraudadores. No entanto, ainda há a possibilidade de estimativa da verdadeira FAR por intermédio de complemento a esta avaliação, por meio da utilização de algo parecido com a contratação de testes de invasão, a exemplo do que é feito com segurança de redes de computadores. (Ribeiro & Yamashita, 2008)

Comparativo Sumário das Tecnologias Utilizadas pela Biometria para SCA

A identificação da tecnologia para controle da entrada de serviço para pessoas pode ser feito pela comparação do grau (alto, médio ou baixo) com que cada tecnologia satisfaz as propriedades desejáveis de características biométricas, embora resumida, ela permite obter um panorama geral dessas tecnologias, conforme demonstrado na Tabela 2.

Tipo de Tecnologia Objecto Característica Função

Impressão Digital Dedos Amigável e Não Intrusivo Análise da Digital

Íris Contorno da Íris Amigável e Intrusivo Análise do Formato

Retina Veias da Retina Amigável e Intrusivo Análise das Veias

Reconhecimento da Voz Voz Amigável e Não Intrusivo Análise do Som

Reconhecimento Facial Face Humana Amigável e Intrusivo Análise da Face

Geometria da Mão Mão Amigável e Não Intrusivo Análise da Mão

Assinatura Escrita Amigável e Não Intrusivo Análise da Escrita Tabela 2 - Análise comparativa dos tipos de tecnologias Biométricas (Ribeiro & Yamashita, 2008)

Entre as características biométricas apresentadas, a impressão digital e a íris são as mais estáveis ao longo do tempo. A íris pode fornecer a maior precisão, embora a impressão digital seja a mais utilizada. A tecnologia baseada no formato da mão já tem o seu nicho de mercado

21 False Match Rate (FMR) and False Non-Match Rate (FNMR) 22 False Accept Rate (FAR)

Page 34: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 34

bastante consolidado. As tecnologias de face e assinatura possuem a aceitação do individuo e são de fácil captura

A aplicação de uma determinada tecnologia biométrica depende fortemente dos requisitos do domínio da aplicação. Nenhuma tecnologia pode superar todas as outras em todos ambientes de operação. Assim, cada uma das tecnologias é potencialmente utilizável no seu nicho apropriado, ou seja, não existe uma tecnologia óptima.

Biometria Universalidade Unicidade Permanência Captura Aceitação

Digital Média Alta Alta Média Média

Íris Alta Alta Alta Média Baixa

Retina Alta Alta Alta Média Baixa

Voz Média Baixa Baixa Média Alta

Face Alta Baixa Média Alta Alta

Mão Média Média Média Alta Média

Assinatura Baixa Baixa Baixa Alta Alta Tabela 3 - Comparação entre as características biométricas para SCA (Ribeiro & Yamashita, 2008)

RECONHECIMENTO VERSUS IDENTIFICAÇÃO

Um conceito importante relacionado com as tecnologias biométricas e muitas vezes confuso para a leitor não especializado, é a diferença entre reconhecimento e identificação.

No caso da identificação, o individuo tem que informar ao sistema que é o tal individuo, e de seguida o sistema biométrico compara um dado biométrico e diz se o individuo é quem afirma ser. O processo de comparação efectuado pelo sistema, é conhecido como comparação 1:1: o individuo informa o sistema da amostra a ser confrontada, o sistema recolha a captura feita ao vivo e compara-a com a amostra previamente registada, informando se podem ser da mesma pessoa ou não.

No reconhecimento, não é necessário nenhum artifício, apenas com a captura biométrica o sistema é capaz de dizer quem é o individuo. É um processo conhecido como comparação 1:N: o sistema recolhe o dado capturado ao vivo e compara-a com todas as amostras da sua base de dados, informando-o quem é.

A identificação é muito mais fácil de ser implementada, e tem sua aplicação muito restrita, pois exige algum componente extra de identificação, como um cartão ou senha.

O reconhecimento, tem uma utilização muito mais ampla e não requer nada além de uma amostra dos dados biométricos de um individuo. Assim é possível por exemplo que uma impressão digital encontrada num local de crime identifique seu dono mesmo que a polícia não tenha nomes de suspeitos, bastando para isso que a pessoa esteja cadastrada no sistema. O reconhecimento também evita fraudes na emissão de documentos de identidade, não permitindo a emissão de uma segunda identidade para pessoas que já foram cadastradas no sistema

Ilustração 20 - Reconhecimento de Impressões digitais (Fonte Google Images 2010)

Page 35: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 35

SISTEMAS DE CONTROLO DE PONTO

Os terminais de sistemas de controlo de acesso podem ser vistos em quase todas as empresas, órgãos do governo, institutos, organizações não-governamentais, casas de espectáculos, etc. É um excelente sistemas em qualquer lugar que necessite registar o acesso de pessoas.

STAND-ALONE VERSUS ONLINE

Na operação stand-alone, ou off-line, o terminal responsável pelo acesso ou ponto, tem um meio de armazenamento local que permite controlar o acesso e/ou fazer o registo de ponto. Em intervalos determinados o software liga-se ao terminal, geralmente através de uma rede de baixa velocidade, e altera o ficheiro de registo ai existente, inserindo os eventos na sua base de dados. No modo on-line o terminal comunica-se com a aplicação no momento do evento, sendo este registado e uma acção enviada para o terminal. O modo on-line é muito mais flexível, e geralmente requer um terminal mais simples. O modo off-line exige muito menos esforço de integração e é geralmente utilizado porque os terminais e o software raramente são fornecidos pelo mesmo fabricante num só pacote.

Ilustração 21 - Sistemas de Controlo de Ponto (Fonte: Google Images 2010)

Page 36: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 36

ENQUADRAMENTO REGULAMENTAR E NORMAS

COMISSÃO NACIONAL DE PROTECÇÃO DE DADOS

A Lei de Protecção de Dados Pessoais, já anteriormente abordada, menciona, no seu Capítulo IV e seguintes, uma organização com poderes para verificar o cabal cumprimento da lei. Essa organização, a Comissão Nacional de Protecção de Dados (CNPD), funciona junto da Assembleia da República e detém um vasto leque de competências, desde a emissão de pareceres até à deliberação sobre a aplicação de coimas, podendo a sua actividade verificadora ser accionada mediante denúncias ou queixas de particulares23.

Ainda de acordo com a lei, todas as entidades públicas e privadas têm a obrigação de colaborar com a CNPD, facultando-lhe acesso a todas as informações necessárias, incluindo, claro está, aos conteúdos de bases de dados. Os poderes desta comissão são bastante latos, podendo inclusivamente, para além das punições legais que podem ir de coimas a penas de prisão, obrigar as organizações a eliminar registos existentes nos seus sistemas ou mesmo bases de dados inteiras. As suas decisões são, segundo a lei, obrigatórias (se bem que passíveis de recurso).

A CNPD é uma entidade bastante activa: uma rápida leitura dos seus relatórios anuais revela um número significativo de intervenções, quer de autorização, quer de fiscalização, bem como de emissão de pareceres sobre os mais variados aspectos. De facto, se à primeira vista a actividade desta comissão se encontra “limitada” pela Lei n.º 67/98, uma análise mais atenta do seu articulado revelará um campo de acção bastante alargado.

Ao incidir sobre a protecção de dados pessoais, a referida lei abre as portas a um elevado número de áreas, sobre as quais a CNPD terá uma palavra a dizer: a privacidade nos locais de trabalho, as questões de avaliação de crédito e de solvabilidade, o tratamento de decisões de tribunais, são apenas alguns exemplos de temas abordados por este organismo, resultantes em orientações públicas24.

A consulta do seu sítio na Internet (http://www.cnpd.pt) é uma actividade obrigatória para qualquer responsável pela segurança de qualquer organização, uma vez que, através da leitura das orientações emanadas, poderá obter valiosíssimos instrumentos de adequação da política, normas e procedimentos internos que pretenda implementar, ou que já existam.

O STANDARD ISO/IEC 17799

A norma ISO/IEC 17799 é um standard internacional dedicado à segurança da informação, reconhecido pela sua abrangência e que contém diversas orientações, mais ou menos complexas, que visam contribuir para a definição e manutenção de um determinado nível de segurança das organizações, dos seus colaboradores, instalações e sistemas de informação.

O próprio título deste standard permite ter uma ideia do seu objectivo: “Tecnologias da Informação – Código de prática para a gestão da segurança da informação”.

23 A Lei n.º 68/98, de 26 de Outubro, atribui mesmo à CNPD as funções de instância nacional de controlo junto da

instância comunitária de controlo que cria um serviço europeu de polícia (EUROPOL). 24 Uma medida de segurança física que carece igualmente de registo junto da CNPD é a utilização de câmaras de

videovigilância.

Page 37: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 37

O ISO/IEC 17799 está organizado em dez capítulos, que visam cobrir diferentes tópicos ou áreas da segurança:

1. Política de Segurança; 2. Segurança Organizacional; 3. Controlo e Classificação de Bens; 4. Segurança do Pessoal; 5. Segurança Física e Ambiental; 6. Gestão das Comunicações e das Operações; 7. Controlo de Acessos; 8. Desenvolvimento e Manutenção de Sistemas; 9. Gestão da Continuidade do Negócio; 10. Conformidade.

Cada um destes capítulos pormenoriza, no seu interior, os vários aspectos relacionados com o respectivo tema, sugerindo medidas que visam possibilitar a obtenção do nível de segurança pretendido pelo standard. De facto, a leitura deste documento deverá ser realizada à luz das reais necessidades da organização, pois as sugestões que ele preconiza apontam para níveis de segurança extremamente elevados, os quais, se contrastados com as características das organizações, poderão ser descabidos ou, mesmo, impossíveis de atingir.

Este standard visa, então, transmitir abordagens comuns para a resolução dos diversos aspectos de segurança por ele tratado. Se, por um lado, este documento pode ser encarado como um ponto de partida para a implementação da segurança da informação, por outro poderá revelar a carência de medidas específicas para cumprir os requisitos de algumas empresas. O seu objectivo declarado é, afinal, o de fornecer uma base comum para o desenvolvimento de padrões de gestão da segurança empresarial.

A sua consulta constitui, em resumo, uma leitura obrigatória para o responsável pela segurança da organização

.

Page 38: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 38

CASO DE ESTUDO - ESTABELECIMENTO DE ENSINO

Entre as tecnologias usadas para autenticar a identidade dos indivíduos num sistema de

controlo de acessos incluem-se contra-senhas de acesso (com um número de variações – não encriptadas, encriptadas e de uso único), chaves de acesso simétricas, chaves de acesso público/ privado simétricas e informação biométrica. Os indivíduos normalmente provam a sua identidade com recurso a um único meio de autenticação.

No entanto, um sistema de autenticação de identidade mais sólido requer o uso de dois ou três meios de autenticação, tais como: algo que o individuo tem (um objecto seu), algo que o individuo sabe, informação que só ele sabe), ou algo que o individuo é (uma qualidade física única ou conduta que o diferencia dos demais).

Assim, e depois de diversa literatura analisada e no caso de implementação de um sistema de controlo de acesso para utilização não só na segurança física como também eficaz na segurança lógica num estabelecimento de ensino, a selecção da tecnologia a implementar recai sobre os cartões inteligentes, pois abarcam todas as tecnologias de autenticação, ficheiros de contra-senhas de acesso, infra-estrutura de certificados públicos contra-senhas, base de dados de acesso único e dados biométricos de imagem, assim como, chaves de acesso assimétricas emparelhadas. Um cartão inteligente combinado com uma ou mais tecnologias disponibiliza, de forma significativa e universal, uma segurança eficaz no acesso físico e das mais ponderosas na autenticação do acesso lógico. A tecnologia de cartões inteligente também fornece a flexibilidade necessária para incluir todos os factores de autenticação num único cartão, aumentando todo o processo de segurança e autenticação.

AUTENTICAÇÃO E CONTROLO DE ACESSO

No caso de um Estabelecimento de Ensino, a autenticação e o controlo de acesso são dois factores sempre presentes no dia-a-dia da escola da mesma forma que inconscientemente na nossa rotina diária. Ao passarmos um cheque, autenticamo-nos por intermédio da nossa assinatura, que deverá ser idêntica à que consta da base de dados do nosso banco. Ao utilizarmos uma caixa Multibanco, o acesso é controlado por intermédio de um cartão e de um PIN a ele associado. Inconscientemente, impomos estas medidas de controlo no nosso relacionamento diário, quer seja ao atender um telefone, autenticando o interlocutor por intermédio da sua voz, quer seja abrindo a porta de nossa casa, controlando quem pode entrar através da utilização de uma chave.

Nos Estabelecimentos de Ensino, assim como nos SI que ai residem, a autenticação e o controlo de acesso são igualmente importantes. São eles que asseguram que nós somos quem dizemos ser e quem nos permite aceder àquilo a que temos direito, quer ao nível da infra-estrutura (salas de aula, equipamentos informáticos, redes de comunicações, etc...), quer ao nível aplicacional, através do fornecimento de credenciais do nosso conhecimento exclusivo.

Ilustração 22 - Cartão Inteligente (Fonte: Google Images 2010)

Page 39: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 39

A discussão sobre os melhores métodos de autenticação e de controlo de acessos não é pacífica e assiste-se à introdução regular de elementos modernos e inovadores, tais como já referido em capítulos anteriores deste trabalho, como é o caso dos cartões inteligentes (smart cards) ou dispositivos de autenticação biométrica.

A grande questão que se coloca é, fundamentalmente, a de descobrir qual é a melhor forma de autenticar alguém e de garantir que apenas os indivíduos autorizados tenham acesso aos recursos disponibilizados.

As palavras-passe são actualmente a norma no que toca à autenticação de qualquer utilizador perante um sistema. Esta solução, baseada em “algo que eu sei”, se bem que amplamente implantada, levanta vários problemas, muitos deles de extrema gravidade.

Para começar, a gestão das palavras-passe pode facilmente tornar-se num quebra-cabeças para o utilizador: é necessária uma palavra-passe para aceder ao sistema e/ou à rede, outra para o correio electrónico, outra para a conta de webmail, outra para a consulta da base de dados, outra para outro recurso e por aí adiante. A juntar a estes elementos, ainda temos todos os outros números e códigos de que necessitamos no dia-a-dia, tais como PINs dos vários cartões de débito e/ou crédito que possuímos, os números de telefone que utilizamos com mais frequência, os números de identificação pessoal, etc. É, então, natural que, em grande parte dos casos, os utilizadores optem pela solução mais fácil que, no caso das palavras-passe, poderá ser a utilização da mesma para todos os recursos ou, mais simplesmente, a manutenção de uma lista escrita, à qual muitas vezes não se dá grande importância e que, por isso, é vulnerável.

Ilustração 23 - Quotidiano de Autenticação

(Fonte: Card Logix)

Page 40: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 40

Do lado dos administradores de sistemas, o panorama não é menos complicado: para além dos pedidos frequentes de ajuda dos utilizadores que se esqueceram da sua palavra-passe, há a questão das decisões estratégicas que possuem forte impacto sobre este mecanismo de autenticação. O nível de complexidade a exigir na criação de palavras-passe ou a validade das mesmas, por exemplo, são questões que têm necessariamente de ser enfrentadas, muitas vezes no dia-a-dia. E as opções tomadas podem afectar negativamente o desempenho diário da organização, criando obstáculos à autenticação, muitas vezes sem a contrapartida de uma maior garantia de segurança.

As palavras-passe são, então, um mal necessário e, por isso mesmo, começa-se a procurar maneiras de as substituir por formas mais simples e mais seguras.

Uma dessas formas é a utilização de cartões inteligentes, que associa “algo que eu sei” a “algo que eu possuo”. Um cartão com um circuito integrado capaz de armazenar dados de forma segura, tais como certificados digitais ou chaves criptográficas, protegido por um PIN. É esta capacidade que permite, para além da diversificação dos códigos de autenticação (armazenados na memória do cartão), o isolamento destes elementos de segurança, uma vez que a informação não reside nos sistemas. Para além disso, ao utilizar um PIN para proteger os dados que contém, o smart card acrescenta mais um nível de segurança relativamente às palavras-passe: de facto, enquanto uma palavra-passe tem de ser comunicada ao sistema, podendo ser interceptada em trânsito, a utilização de um PIN, associado localmente ao cartão, diminui esse perigo.

Se bem que apresentem alguma resistência a tentativas de violação e/ou de extracção de informação, não são, infelizmente, a solução milagrosa para os problemas da autenticação. Um cartão pode ser perdido, ou roubado, o que levanta sérios problemas – se todos os dados de acesso residirem num cartão, e esse cartão estiver indisponível, o que acontece?

Surge então a biometria. Teoricamente, esta alternativa, ao basear-se em “algo que eu sou”, trazia consigo a promessa de tornar virtualmente impossível enganar o sistema. Na prática, as coisas não funcionam tão bem.

Por ser uma tecnologia numa fase ainda um pouco incipiente, a questão dos “falsos-negativos” adquire uma particular importância conforme mencionado anteriormente neste documento.

Os sistemas existentes no mercado, dos quais se destacam os leitores de impressões digitais pelo seu preço relativamente acessível a nível de implantação, não são ainda suficientemente precisos ao ponto de reconhecer de forma fiável e consistente os utilizadores autorizados. Por outro lado, os leitores de íris ocular e de reconhecimento facial, por serem ainda demasiado dispendiosos, não constituem uma alternativa. Podem ainda surgir situações em que, com a introdução de autenticação biométrica baseada na leitura de impressões digitais, se se verificarem níveis de negação de acesso a utilizadores legítimos bastante elevados, podem surgir níveis de frustração também demasiado elevados.

Para além desta questão mais técnica, há que ponderar os elementos psicológicos associados a esta tecnologia, nomeadamente a potencial falta de aceitação, por parte dos utilizadores, em que uma organização fique com registos das suas características físicas.

Aqui convém tornar extremamente claro à comunidade de utilizadores destes sistemas que a informação armazenada se limita a matrizes de coordenadas geométricas, não reversíveis: ou seja, nem a Empresa guarda uma imagem da característica física utilizada para autenticação, nem o registo que é guardado pode alguma vez ser utilizado para reconstruir essa característica.

Com o evoluir da tecnologia e com acções de esclarecimento junto dos utilizadores, as questões acima apresentadas poderiam ser resolvidas. Então, porque é que não se assiste a uma maior implantação de sistemas biométricos?

Page 41: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 41

Por duas ordens de factores. Em primeiro lugar, os custos associados a estas soluções levam a que apenas possam ser consideradas sem implementações limitadas, tais como no controlo de acessos a zonas extremamente sensíveis. Por outro lado, existem formas de ludibriar o sistema. Um investigador da universidade japonesa de Yokohama recolheu impressões digitais, entre outros, em copos de vidro e, através de um processo simples e pouco dispendioso, criou “dedos” de gelatina que, em 80% dos casos, conseguiram enganar os leitores biométricos.

Claro que existem sistemas capazes de detectar “vida” nos objectos que tentam reconhecer. Mas, mais uma vez, os custos associados não permitem considerá-los, em grande parte dos casos, como opção. Porém, e devido ao enorme número de vantagens oferecidas pela biometria, será previsível uma taxa de penetração cada vez maior, à medida que as soluções existentes forem sendo aperfeiçoadas e os custos se tornem mais acessíveis.

Outras tecnologias que tentam retirar o fardo da Administração de um conjunto alargado de elementos de autenticação são o “single sign-on25” (SSO) e as infra-estruturas de chaves públicas.

A primeira propõe substituir-se ao utilizador em todos os processos de autenticação, bastando a este fornecer uma única palavra-passe ao sistema. Se bem que existam aplicações capazes de integrar esta tecnologia, ela ainda não é suportada pela grande maioria dos sistemas. Este factor resulta, em muitos casos, num acréscimo desnecessário de complexidade em sistemas heterogéneos, incapazes de comunicar entre si as credenciais dos utilizadores.

Ilustração 24 - Autenticação por PIN

(Fonte Google Images 2010)

A segunda, ao propor uma solução centralizada de gestão de chaves criptográficas

públicas e de certificados digitais, tenta alcançar o mesmo objectivo. Contudo, a evolução de soluções baseadas nesta tecnologia tem sido lenta e complexa. A adopção de padrões (standards) tecnológicos não é uniforme, o que atrasa a criação de mecanismos homogéneos; por outro lado, a gestão das chaves e dos certificados coloca questões de extrema complexidade, como por exemplo, as de quem autentica quem, quem é responsável pela revogação dos certificados, etc.

25 http://pt.wikipedia.org/wiki/Single_sign-on

Page 42: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 42

Como vimos, a autenticação e o controlo de acessos constituem um “tema quente” da

segurança digital e não existe uma resposta simples e unívoca para a questão de qual é a melhor forma de autenticar utilizadores e controlar o acesso aos recursos.

Mais uma vez, esta resposta dependerá das características particulares de cada estabelecimento de ensino relativamente ao seu ambiente físico e lógico de segurança e deverá ser ponderada tendo em linha de conta as necessidades e possibilidades específicas das tecnologias empregues. Se as palavras-passe são suficientes para muitos casos, outros haverá em que se justifica a sobreposição de elementos de autenticação: uma palavra-passe e um smartcard, ou um cartão e um leitor biométrico.

Só depois de uma análise cuidada das necessidades de segurança da organização e do confronto destas com os recursos disponíveis e com a capacidade de integração e gestão de novas tecnologias, é que o responsável pela segurança do Estabelecimento de Ensino poderá decidir sobre o caminho a seguir.

VANTAGENS DE IMPLEMENTAÇÃO DE CARTÕES INTELIGENTES

A tecnologia de cartões inteligentes fortalece significativamente a segurança, protegendo a credencial electrónica usada para autenticar um indivíduo e utiliza um acesso lógico como dispositivo físico. Tendo em conta que a credencial é armazenada permanentemente no cartão, esta nunca está disponível no software ou na rede, para que um individuo não autorizado possa roubá-la. Os cartões Inteligentes constroem uma espécie de protecção para o dispositivo físico por meio de um suporte de resistência e técnicas activas de segurança para a encriptação das comunicações. (Smart Card Alliance, 2004)

Os cartões Inteligentes no caso de um estabelecimento de ensino com muitos indivíduos a controlar no acesso físico e tendo em conta o elevado uso de sistemas e salas de informática, tornam-se no método indicado de controlo de acesso lógico, não somente por serem mais seguros, mas também, pela sua facilidade de uso, amplo suporte de software, a sua facilidade de integração com a infra-estrutura dos SI e sua funcionalidade universal. Os sistemas operativos Microsoft® Windows® e Unix® oferecem um significativo nível de suporte de apoio relacionada aos cartões inteligentes, seja, incorporado ou com pacotes adicionais de ˝softwares˝ comerciais. Os cartões inteligentes permitem aos estabelecimentos de ensino, no caso nacional fazer uso do Cartão de Cidadão e por isso eliminar os custos de emissão, ou nos casos de indivíduos que não o possuem ou porque optam por emitir um cartão personalizado da escola, emitir um só cartão de identificação que abarca o acesso físico, o acesso lógico e mantém seguro o armazenamento da informação, assim como a outras aplicações. Ao combinar múltiplas funções num único cartão de identificação, a escola pode assim reduzir custos, aumentar a conveniência do individuo final e disponibilizar uma melhor segurança para as diferentes funções do estabelecimento.

A tecnologia de cartão inteligente fornece aos estabelecimentos de ensino um sistema de controlo de acessos de baixo custo, eficaz e viável. Os cartões Inteligentes representam uma oportunidade positiva para implementar qualquer tecnologia de autenticação, aumentar a produtividade do utilizador, reduzir os custos nas contra-senhas de acesso administrativo, diminuir o risco de exposição e alinhar os processos da escola. Tudo isto contribui a um significativo e positivo retorno da inversão.

Page 43: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 43

CRIAÇÃO DO PLANO DE SEGURANÇA

Para a implementação e um adequado SCA num estabelecimento de Ensino ou em qualquer outra organização, não é só necessário analisar e escolher o sistema de controlo de acessos em si (Software e Hardware), é também importante e necessário elaborar a documentação necessária para enquadrar e integrar o sistema na escola. Assim, o Programa de Segurança é o processo que visa elevar a segurança do estabelecimento de Ensino para o nível requerido pela mesma através da introdução de medidas que permitam reduzir a exposição a todos os riscos presentes para um nível definido. Este processo implica a aceitação de determinados riscos (reduzidos ou de impacto inferior ao custo das medidas necessárias à sua redução), a transferência de outros riscos (por exemplo, através da contratação de um seguro) e a redução dos riscos cuja probabilidade de ocorrência e/ou impacto estejam acima do limite definido. Para garantir que este programa se encontra de acordo com os objectivos da escola é necessário identificar antecipadamente o nível de segurança pretendido pela Administração. Uma vez definido o nível alvo, é chegada a hora de definir a estratégia para levar a segurança à escola e os objectivos da actividade escolar, de uma forma que permaneça inalterada enquanto a própria estratégia permanecer.

Após a definição da estratégia é necessário identificar e analisar os riscos existentes e determinar as diversas acções de prevenção e protecção que poderão diminuir esses riscos, priorizando-as segundo a estratégia escolhida.

OS DOCUMENTOS DA SEGURANÇA

A segurança deve ser orientada e enquadrada por um conjunto de documentos que conferem consistência e exequibilidade às medidas implementadas.

Estes documentos são: O Plano Global de Segurança; A Política de Segurança; As Normas de Segurança; Os Procedimentos.

Plano Global de Segurança

O Plano Global de Segurança é o documento principal da segurança na Escola. É neste documento que se encontra a análise de risco, a estratégia e o plano de acção para a implementação das medidas.

Política de Segurança

A Política de Segurança é um conjunto reduzido de regras que definem, em linhas gerais, o que é considerado pela escola como aceitável ou inaceitável, contendo ainda referências às medidas a impor aos infractores. Esta Política deverá referenciar todas as outras políticas existentes na escola que contenham regras de segurança, bem como fazer alusão às Normas de segurança, descritas a seguir. As regras contidas neste documento devem ser suficientemente genéricas para não necessitarem de revisão, excepto em caso de alteração profunda do contexto. Podem-se encontrar milhares de exemplos de Políticas de Segurança com uma simples pesquisa na Internet, bem como de políticas específicas de:

Acesso remoto, Uso aceitável do acesso à Internet; Uso aceitável do correio-electrónico; Ligação à rede; Etc.

Page 44: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 44

Para permitir a utilização rigorosa das políticas, as regras incluídas deverão ser numeradas e cada política deve indicar a versão da sua redacção.

A Política de Segurança deve ser do conhecimento de todos os colaboradores da Escola assim como dos Alunos, possivelmente através da edição de um folheto, que deverá ser fornecido a todos no decurso do seu processo de admissão.

NORMAS DE SEGURANÇA

As Normas de Segurança são o documento composto por todas as regras de segurança da Escola, concretizando em detalhe as linhas orientadoras estabelecidas na Política de Segurança.

É neste documento que deverão estar referenciadas as tecnologias utilizadas na Escola e a forma segura de as utilizar. Apesar do grau de detalhe pretendido ser superior ao encontrado na Política de Segurança, as Normas não deverão conter detalhes de implementação ou operação, o que confere ao documento alguma intemporalidade.

Desta forma, não é aconselhável referenciar nas Normas de Segurança aspectos relativos a marcas, modelos ou versões, algo que deverá ser deixado para o nível mais baixo da documentação de segurança: os procedimentos.

Exemplo: Os sistemas operativos deverão, sempre que tal seja possível, ser configurados por forma a impedir a instalação de software pelos utilizadores.

PROCEDIMENTOS

Um procedimento é um documento que descreve uma operação de forma muito detalhada, ou seja, indicando todos os seus passos. Este tipo de documentos poderá sofrer alterações frequentes e, tipicamente, não é escrito unicamente por causa da segurança.

COMPONENTES DO PLANO GLOBAL DE SEGURANÇA

Tal como já referido, o Plano Global de Segurança, deve ser o documento principal da segurança no Estabelecimento de Ensino, descrevendo os objectivos do Programa de Segurança, a forma da sua implementação e as razões para a sua realização.

Os principais elementos constituintes do Plano Global de Segurança são: Os objectivos do Programa de Segurança; A situação actual da segurança na Empresa; A estratégia; O plano de acção; Os benefícios decorrentes do plano de acção; A estrutura funcional (descrição dos papéis dos diversos membros da equipa de

segurança); O orçamento e os recursos necessários; A terminologia técnica utilizada.

Para facilitar a sua leitura administração da escola, o Plano Global de Segurança deverá incluir no seu início um sumário executivo, contendo um resumo sintético do documento, com os principais valores e conclusões existentes, bem como referências aos números das páginas onde o leitor poderá obter informação adicional sobre cada elemento referido no sumário.

Page 45: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 45

CONCLUSÃO

A importância da segurança e o controlo de acessos actualmente assume um elevado interesse no seio de qualquer organização e até no individuo. Diariamente assiste-se a noticias de acessos não autorizados a edifícios, a redes informáticas, sistemas de informação que são acedidos por indivíduos não autorizados e informações e equipamentos roubados ou vandalizados. Como resultado desta situação, as organizações procuram avaliar e implementar novos sistemas de controlo de acessos que disponibilizem acessos físicos e acessos lógicos mais seguros. Para se conseguir implementar um sistema de controlo de acessos apoiado num sistema forte de autenticação, é necessário o uso de múltiplos meios de autenticação. A tecnologia de cartões inteligente, geralmente, usada em conjunto com um PIN, está, cada vez mais, a ser usada para oferecer um importante, segundo ou terceiro, factor de autenticação que faz o acesso físico e lógico mais seguro.

Os cartões inteligentes e a sua tecnologia, estão disponível nos mais diversos formatos

(cartão plástico, USB ou SIM de um telemóvel) e suportam todas as técnicas de autenticação usadas actualmente. Os cartões inteligentes podem suportar múltiplas aplicações permitindo que um único cartão, possa realizar múltiplas funções: permitir que um aluno de um estabelecimento de ensino entre nos edifícios da escola, aceda a rede interna de informação, assine documentos, encripte o correio electrónico, faça transacções e pagar a propinas e seu almoço na cantina da escola, tudo isso de maneira segura.

A tecnologia biométrica nas suas diversas formas (impressão digital, face, íris, retina, entre outras) tem-se mostrado eficiente no aspecto segurança. No entanto, a utilização isolada de cada uma dessas técnicas, não garante uma segurança absoluta. Os pontos fortes das tecnologias biométricas em geral são: fortemente vinculada a uma identidade e não precisa ser memorizada, nem pode ser esquecida ou emprestada. No entanto, estes pontos fortes levam também a fraquezas correspondentes, que são: não é revogável e não é segredo.

Actualmente, os sistemas de controlo de acesso físico possibilitam a integração de outras

funcionalidades, como integração de leitores biométricos, controle de estacionamento, controle de elevadores, integração com alarmes de incêndio, controle de ronda, emissão de credenciais para visitantes e integração com CCTV. Outra tendência é o Acesso Universal, isto é, a integração do controle de acesso físico com controlo de acesso lógico. Isso permite a criação de regras especiais, como permitir o acesso à estação de trabalho apenas a utilizadores que se autenticaram na entrada do edifício ou departamento e a utilização da mesma credencial para todos os dispositivos.

Com a necessidade crescente que se tem cada vez mais de migrar de meios físicos para meios digitais e electrónicos, torna-se imperativa a implementação de sistemas de ambientes seguros, pois, o acesso facilitado a informação sensível e de carácter pessoal – onde a privacidade ou confidencialidade das pessoas podem ser postas em causa, aumenta o perigo e a insegurança, uma vez que os dados acabam espalhados nas mãos de estranhos e com os mais diversos pensamentos (duvidosos, ou não) sobre a sua utilização.

Não nos devemos esquecer que quem tem informação tem poder.

Page 46: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 46

ARTIGOS DO TEMA

DEMOCRACIA VIGIADA

Dr. Fernando Negrão Ministro da Segurança Social, da Família e da Criança (2004) (Negrão, Democracia Vigiada, 2008)

Para além do já adquirido, ou seja, dos instrumentos tecnológicos com os quais contamos como quase imprescindíveis, como sejam os variados cartões bancários, as inúmeras vias-verdes, os telemóveis, o GPS, a internet e demais parafernália informática, existem outros bem mais sofisticados e “discretos” que vão, passo a passo, tomando conta das nossas vidas.

Os satélites de observação que já vasculham a nossa rua, as câmaras de videovigilância, as webcam, as soluções RFID (identificação por radiofrequência), os aviões telecomandados (drones), são outras soluções tecnológicas e de informação que, começando por justificar a sua utilidade por razões de natureza militar, vão sendo progressivamente introduzidas no nosso dia-a-dia, vigiando-nos na nossa vida pessoal, na nossa actividade profissional e, mesmo, no exercício da actividade política.

Tomemos como exemplo o “cartão cidadão” que começa, agora, a ser introduzido no nosso País, com grande entusiasmo e empenho político e façamos o exercício de avaliar da nossa cumplicidade nessa forma de “vigilância”.

Veja-se o caso francês, em que as autoridades de transportes públicos criaram o chamado “passe navigo”, o qual contém um chip de radiofrequência, no qual são incluídos dados pessoais que permitem reconstituir todas as deslocações feitas em 48 horas. Nos EUA, é comercializado um cartão para fugir às filas de espera nos controles dos aeroportos, tendo como condição a resposta a um minucioso questionário e à entrega de elementos de identificação biométricos.

O primeiro pensamento perante tais soluções só pode ser de “conforto”, pela eficácia que dá à prestação de serviços, assim gerando mais tempo disponível para outras actividades e a possibilidade de fuga à burocracia. Contudo,

deve ficar, pelo menos, a interrogação acerca do destino dos nossos dados pessoais. A quem os confiamos, qual o grau de fiabilidade dessas entidades, qual o uso que deles terá feito, qual o grau de perda de liberdade que tal envolve?

E, que dizer, do facto de no Reino Unido empresas proporem seguros mais baratos para motoristas que aceitem não circular em dias de maior risco, quando para comprovar que tal se cumpra, a empresa tem o direito de acesso a todas as informações sobre as deslocações contidas nas caixas electrónicas dos veículos. E, ainda mais prosaico, é o da subscrição dos designados “cartões de fidelidade”, em que para receber alguns presentes aceito dar em troca alguns dados de natureza pessoal.

São sempre bons os motivos para a introdução destas tecnologias, ou porque nos dão mais segurança, ou porque permitem maior acesso a melhores cuidados de saúde, ou porque permitem maior rapidez na circulação de informação, ou porque tudo se simplifica. Embora, no cômputo geral, o que fica é uma sociedade dotada de instrumentos de vigilância, que limitam os nossos direitos, designadamente o da reserva da vida privada.

É, porém, difícil, senão mesmo impossível, prescindir deste manancial tecnológico, embora um avanço significativo no recuo do “big brother”, passe pela tomada de consciência de que estas soluções têm também malefícios e de que não temos que aceitar tudo o que nos é apresentado em nome da eficácia e da modernidade. Saibamos resistir à introdução de mecanismos que possam limitar a nossa liberdade e, aceitando-os, saibamos exigir a sua efectiva e pública fiscalização, com sanções graves para quem puser em risco, ou violar os direitos de cada um de nós.

Page 47: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 47

LITERATURA COMPLEMENTAR

EXTENDED OPENID - AUTENTICAÇÃO COM O CARTÃO DE

CIDADÃO

Fonte: http://softwarelivre.sapo.pt/projects/eoid/wiki/CartaoCidadao

De acordo com o artigo 1.º da Lei n.º 7/2007, de 5 de Fevereiro, “o cartão de cidadão é um

documento autêntico que contém o s dados de cada cidadão relevantes para a sua identificação e inclui o número de identificação civil, o número de identificação fiscal, o número de utente dos serviços de saúde e o número de identificação da segurança social.”

Nos termos do artigo 4.º da Lei n.º 7/2007, de 5 de Fevereiro, “o cartão de cidadão constitui título bastante para provar a identidade do titular perante quaisquer autoridades e entidades públicas ou privadas, sendo válido em todo o território nacional, sem prejuízo da eficácia extraterritorial reconhecida por normas comunitárias, por convenções internacionais e por normas emanadas dos órgãos competentes das organizações internacionais de que Portugal seja parte, quando tal se encontre estabelecido nos respectivos tratados constitutivos.”

Como documento físico o cartão de cidadão permite ao respectivo titular: Provar a sua identidade perante terceiros através da leitura de elementos visíveis, coadjuvada pela leitura óptica de uma zona específica.

Como documento digital o cartão de cidadão permite ao respectivo titular provar a sua identidade perante terceiros através de autenticação electrónica.

Utilização do cartão do cidadão como documento digital para autenticação electrónica no Extended OpenID. No chip do cartão de cidadão residem os dados inscritos no cartão, com excepção da assinatura digitalizada, e as aplicações que permitem a execução das seguintes funcionalidades:

IAS – aplicação responsável pelas operações de autenticação e assinatura electrónica; EMV-CAP – aplicação responsável pela geração de palavras-chave únicas por canais

alternativos (por exemplo: telefone); Match-on-card – aplicação responsável pela verificação biométrica de impressões

digitais. De uma forma genérica, de modo ao servidor efectuar o pedido do certificado existente no

Cartão de Cidadão, são necessários efectuar os seguintes passos:

Ilustração 25 - Informação e aplicações residentes no chip do Cartão de Cidadão

Page 48: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 48

Configurar o servidor para ligações SSL – será necessário obter um certificado para o site em questão e proceder à sua instalação no servidor web, de modo a ser possível estabelecer comunicações seguras entre o servidor e as aplicações clientes;

Configurar o servidor para aceitar certificados de clientes – neste passo configurase o servidor de modo a este efectuar o pedido ao cliente de um certificado digital;

Configurar o servidor para pedir e aceitar o certificado do Cartão de Cidadão – os servidores estão normalmente configurados para pedir e aceitar certificados clientes que sejam emitidos pelo seu LDAP, neste passo configura-se o servidor de modo a ele aceitar igualmente certificados emitidos pela Certification Authority emissora dos certificados presentes no Cartão de Cidadão (GTE CyberTrust);

Validação aplicacional do certificado – Uma vez que existem diversos certificados clientes emitidos pela GTE CyberTrust, e de forma a garantir que só são aceites certificados presentes nos Cartões de Cidadão, o código desenvolvido para autenticação, deve validar um conjunto de parâmetros presentes no certificado, de forma a garantir a origem do certificado;

Validação de validade do certificado – A última validação é efectuada pela entidade emissora do certificado, de modo a garantir que o certificado não foi revogado.

O Cartão de Cidadão tem, no seu chip, dois certificados digitais:

Certificado digital de autenticação – certificado digital que identifica univocamente um Cidadão e permite o acesso a serviços electrónicos de forma segura;

Certificado digital para assinatura digital qualificada – certificado digital com enquadramento legal que permite assinatura digital de documentos de forma idêntica à assinatura manual reconhecida.

A autenticação com o servidor Extended OpenID será feita através do certificado digital de

autenticação presente no cartão. Note-se que neste processo o utilizador já se registou no Extended OpenID, sendo préviamente detentor de uma identidade digital (possuindo por isso uma credencial de identificação interna).

O Extended OpenID que disponibiliza o serviço, deverá pedir a validação do certificado de autenticação a uma entidade externa, designada por CA (Certificate Authority), que é responsável pela emissão e gestão dos certificados do Cartão. Esta validação obtém-se por consulta da lista de certificados activos e revogados, disponibilizada pela CA.

Caso o resultado da validação indique que o certificado do utilizador se encontra activo, o sistema de autenticação do Extended OpenID associará o certificado recebido à credencial interna do utilizador

Esta associação será efectuada entre a credencial e os dados de identificação contidos no certificado digital - o próprio identificador do certificado digital. No entanto, para que este se possa verificar, o Extended OpenID deverá ter associado previamente o identificador do certificado do Cartão de Cidadão à credencial interna do utilizador. O Identificador do certificado digital é cancelado

sempre que o respectivo Cartão de Cidadão seja revogado, mantendo-se enquanto o mesmo for válido.

Page 49: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 49

SMART CARDS - FORMATOS, SISTEMAS OPERATIVOS E CIRCUITOS

Fonte: Smartcard ID Cards and Security White Paper KWCS.pdf KWCS – Kremer & Ward Consulting Services – http://kwcs.biz Smartcard Based Identity Cards and Security Jan Kremer (2010) Páginas 17 a 20

SMART CARD FORM FACTORS

The expected shape for cards is often referred to as CR80. Banking and ID cards are governed by the ISO 7810

specification. But this shape is not the only form factor that cards are deployed in. Specialty shaped cutouts of cards

with modules and/or antennas are being used around the world. The most common shapes are SIM. SD and MicroSD

cards can now be deployed with the strength of smart card chips. USB flash drive tokens are also available that leverage

the same technology of a card in a different form factor.

INTEGRATED CIRCUITS AND CARD OPERATING SYSTEMS

The two primary types of smart card operating systems are

(1) fixed file structure and

(2) dynamic application system.

As with all smartcard types, the selection of a card operating system depends on the application that the card is

intended for. The other defining difference lies in the encryption capabilities of the operating system and the chip. The

types of encryption are Symmetric Key and Asymmetric Key (Public Key).

The chip selection for these functions is vast and supported by many semiconductor manufacturers. What

separates a smart card chip from other microcontrollers is often referred to as trusted silicon. The device itself is

designed to securely store data withstanding outside electrical tampering or hacking. These additional security features

include a long list of mechanisms such as no test points, special protection metal masks and irregular layouts of the

silicon gate structures.

The trusted silicon semiconductor vendor list below is current for 2010:

Atmel

EM Systems

Infineon

Microchip

NXP (Philips)

Renesas Electronics

Samsung

Sharp

Sony

ST Microelectronics

Many of the features that users have come to expect, such as specific encryption algorithms have been

incorporated into the hardware and software libraries of the chip architectures. This can often result in a card

manufacturer not future-proofing their design by having their card operating systems only ported to a specific device.

Care should be taken in choosing the card vendor that can support your project over time as card operating

system-only vendors come in and out of the market. The tools and middleware that support card operating systems are

as important as the chip itself. The tools to implement your project should be easy to use and give you the power to

deploy your project rapidly.

FIXED FILE STRUCTURE CARD OPERATING SYSTEM

This type treats the card as a secure computing and storage device. Files and permissions are set in advance by

the issuer. These specific parameters are ideal and economical for a fixed type of card structure and functions that will

not change in the near future. Many secure stored value and healthcare applications are utilizing this type of card. An

example of this kind of card is a low-cost employee multi-function badge or credential. Contrary to some biased

articles, these style cards can be used very effectively with a stored biometric component and reader. Globally, these

types of microprocessor cards are the most common.

Page 50: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 50

SMARTCARD FILE SYSTEMS

Most smart card operating systems support a modest file system based on the ISO 7816 smart card standard.

Because a smart card has no peripherals, a smart card file is really just a contiguous block of smart card memory. A

smart card file system is a singly rooted directory-based hierarchical file system in which files can have long

alphanumeric names, short numeric names, and relative names.

Smart card operating systems support the usual set of file operations such as create, delete, read, write, and

update on all files. In addition, operations are supported on particular kinds of files. Linear files, for example, consist of

a series of fixed-size records that can be accessed by record number or read sequentially using read next and read

previous operations.

Furthermore, some smart card operating systems support limited forms of seek on linear files. Cyclic files are

linear files that cycle back to the first record when the next record after the last record is read or written. Purse files are

an example of an application specific file type supported by some smart card operating systems. Purse files are cyclic

files, each of whose records contains the log of an electronic purse transaction. Finally, transparent files are single

undifferentiated blocks of smart card memory that the application program can structure any way it pleases. (Scott

Guthery & Tim Jurgensen, 1998)

Associated with each file on a smart card is an access control list. This list records what operations, if any, each

card identity is authorized to perform on the file. For example, identity A may be able to read a particular file but not

update it, whereas identity B may be able to read, write, and even alter the access control list on the file.

APPLICATION PROTOCOL DATA UNITS (APDUS)

The basic unit of exchange with a smart card is the APDU packet. The command message sent from the

application layer, and the response message returned by the card to the application layer, are called an Application

Protocol Data Units (APDU).

Communication with the card and the reader is performed with APDUs. An APDU can be considered a data

packet that contains a complete instruction or a complete response from a card.

ISO 78 16-4 defines two types of APDUs: Command APDUs, which are sent from the off-card application to the

smart card, and Response APDUs, which are sent back from the smart card to reply to commands.

The application software makes use of a protocol, which based on APDUs to exchange control and information

between the reader and the card. These APDUs are exchanged by making use of the T=0 and T=1 link-layer protocols.

A software component on the card interprets these APDUs and performs the specified operation; this architecture is

illustrated below

Page 51: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 51

REFERÊNCIAS BIBLIOGRÁFICAS

Fiscalização, S. A. (2003). Boas práticas em segurança da informação. Brasilia: Tribunal de Contas.

Gonçalves, V., & Oliveira, P. (2010). Controlo de Acessos. Porto: DEE - Laboratório de Sistemas/ISEP.

Info Wester. (11 de Dezembro de 2005). Introducção á Biometria. Obtido em 12 de 10 de 2010, de Info Wester: http://www.infowester.com/printversion/biometria.php

Negrão, F. (2008). Democracia Vigiada. Artigo de Opinião,.

Ribeiro, S. S., & Yamashita, Y. (2008). Tecnologia de Controle de Acesso e sua aplicaçºao no Sistema de Segurança Aeroportuária. Simpósio de Transporte Aéreo (p. 13). Rio de Janeiro: SITAER 7.

Silva, P. T., Carvalho, H., & Torres, C. B. (2003). Segurança dos Sistemas de Informação - Gestão Estratégica da Segurança Empresarial. Lisboa: Centro Atlântico.

Smart Card Alliance. (Outubro de 2004). Acesso Lógico Seguro: A Função dos cartões inteligentes na autenticação confiável. Obtido em 14 de 10 de 2010, de Smart Card Alliance: http://www.smartcardalliance.org/latinamerica/translations/Logical_Access_Security_Portuguese.pdf

Vicentin, J., Barreto, F., Dickel, D., & Santos, P. (s.d.). Provendo Segurança através da Biometria.

Wikipédia (PT). (22 de Setembro de 2010). Cartão Inteligente. Obtido em 12 de Outubro de 2010, de Wikipédia: http://pt.wikipedia.org/wiki/Smart_card

Wikipédia (PT). (2 de Outubro de 2010). RFID. Obtido em 15 de 10 de 2010, de Wikipédia, a inciclopédia livre: http://pt.wikipedia.org/wiki/RFID

Page 52: ASI/ESTA - Sistemas de Controlo de Acessos - Tecnologias de Segurança Fisica

Administração de Sistemas Informáticos

Sistemas de Controlo de Acessos 52

RECURSOS NA INTERNET

CARTÕES INTELIGENTES (SMART CARDS)

http://www.smartcardalliance.org/ http://www.smart-card.com/ http://www.smartcardbasics.com/

RFID

http://www.portalrfid.net/ http://www.tiresias.org/research/guidelines/rfid.htm http://www.rfid.org/ http://www.rfidinc.com/

BIOMETRIA

http://www.tibs.org/Interior.aspx http://www.biometrics.org/ http://www.biometricgroup.com/ http://www.biometricscatalog.org/ http://biometrics.com/