You are on page 1of 52

Sistemas de Controlo de Acessos

Tecnologias de Segurança Física

Curso de Licenciatura em Tecnologias da Informação e Comunicação


Administração de Sistemas Informáticos

COLIGIDO POR
Mário Mineiro

DOCENTES
Joaquim Pombo

13 Outubro 2010
Administração de Sistemas Informáticos

Aqueles que abrem mão da


liberdade essencial por um pouco de
segurança temporária não merecem nem
liberdade nem segurança.

Benjamin Franklin

Sistemas de Controlo de Acessos 2


Administração de Sistemas Informáticos

LISTA DE ILUSTRAÇÕES E TABELAS

ILUSTRAÇÕES
Ilustração 1 - Abstracto área de acesso seguro .................................................................................................................. 8
Ilustração 2 - Cartão Inteligente ......................................................................................................................................... 9
Ilustração 3 – Sistemas de Controlo de Acessos. ............................................................................................................... 10
Ilustração 4 - Ambientes de controlo Físico e lógico ......................................................................................................... 12
Ilustração 5 – Abstracto de Segurança Física .................................................................................................................... 13
Ilustração 6 - Dumpster Diving .......................................................................................................................................... 16
Ilustração 7 - "Insiders" ..................................................................................................................................................... 17
Ilustração 8 - Smart Card .................................................................................................................................................. 20
Ilustração 9 - Tipos de Cartões Inteligentes - Smart Cards ................................................................................................ 21
Ilustração 10 - Esquema Genérico do Chip do Cartão Inteligente de Contacto................................................................. 22
Ilustração 11 - Camadas e um Cartão inteligente ............................................................................................................. 23
Ilustração 12 - Cartão Multiaplicações ACOS6 .................................................................................................................. 24
Ilustração 13 - Etiqueta RFID ............................................................................................................................................. 25
Ilustração 14 - Abstracto Biometria .................................................................................................................................. 26
Ilustração 15 - Dispositivo Biométrico com Cartão Inteligente ........................................................................................ 28
Ilustração 16 - Captura de Pontos Biométricos ................................................................................................................. 29
Ilustração 17 - Reconhecimento da Impressão Digital ...................................................................................................... 30
Ilustração 18 - Identificação da Íris ................................................................................................................................... 31
Ilustração 19 - Geometria da Mão .................................................................................................................................... 32
Ilustração 20 - Reconhecimento de Impressões digitais ................................................................................................... 34
Ilustração 21 - Sistemas de Controlo de Ponto.................................................................................................................. 35
Ilustração 22 - Cartão Inteligente ..................................................................................................................................... 38
Ilustração 23 - Quotidiano de Autenticação...................................................................................................................... 39
Ilustração 24 - Autenticação por PIN ................................................................................................................................ 41
Ilustração 25 - Informação e aplicações residentes no chip do Cartão de Cidadão .......................................................... 47

TABELAS
Tabela 1 - Esquema dos pontos e contacto do Chip nos Smart Cards ............................................................................... 22
Tabela 2 - Análise comparativa dos tipos de tecnologias Biométricas (Ribeiro & Yamashita, 2008) .............................. 33
Tabela 3 - Comparação entre as características biométricas para SCA (Ribeiro & Yamashita, 2008) .............................. 34

Sistemas de Controlo de Acessos 3


Administração de Sistemas Informáticos

ÍNDICE

Resumo .......................................................................................................................................................................... 7

Introdução ................................................................................................................................................................... 8

Controlo de Acessos............................................................................................................................................. 10
Conceito....................................................................................................................................................... 10
Elementos de Controlo .......................................................................................................................... 11
Sujeito...................................................................................................................................................... 11
Objecto .................................................................................................................................................... 11
Ambientes de Controlo .......................................................................................................................... 11
Ambiente global de segurança....................................................................................................... 11
Ambiente local de segurança.......................................................................................................... 11
Ambiente eletrônico de segurança .............................................................................................. 11
Principios de Segurança........................................................................................................................ 12
Disponibilidade ................................................................................................................................... 12
Integridade ............................................................................................................................................ 12
Confidencialidade ............................................................................................................................... 12

Áreas de Segurança.............................................................................................................................................. 13
Segurança Física....................................................................................................................................... 13
Lista de acesso físico.......................................................................................................................... 14
Áreas ........................................................................................................................................................ 14
Localização dos Centros de Dados ............................................................................................... 15
Controlo de Acesso Físico ................................................................................................................ 15
Eliminação de Resíduos e Documentos...................................................................................... 16
Rasto ........................................................................................................................................................ 17
Segurança do Pessoal ............................................................................................................................. 17
Segurança Lógica ..................................................................................................................................... 18
Criptografia ........................................................................................................................................... 18

Sistemas de Controlo de Acessos 4


Administração de Sistemas Informáticos

Sistemas Controlo de Acessos - Estado da Arte..................................................................................... 19


Generalidades ........................................................................................................................................... 19
Tokens.......................................................................................................................................................... 19
Cartões Magnéticos .......................................................................................................................... 19
Cartões Inteligentes (Smart Cards) .................................................................................................. 20
Tipos de Cartões Inteligentes......................................................................................................... 21
Especificações e Standards ............................................................................................................. 25
Biometria .................................................................................................................................................... 26
Características Biométricas ............................................................................................................ 26
Sistemas Convencionais versus Biometria ............................................................................... 27
Estado da Arte de Tecnologias Biométricas ............................................................................. 29
Selecção do Sistema Biométrico ................................................................................................... 32
Reconhecimento versus Identificação ........................................................................................ 34
Sistemas de Controlo de Ponto .......................................................................................................... 35
Stand-alone versus Online ............................................................................................................ 35

Enquadramento Regulamentar e Normas ............................................................................................... 36


Comissão Nacional de Protecção de Dados ................................................................................... 36
O Standard ISO/IEC 17799 .................................................................................................................. 36

Caso de estudo - Estabelecimento de Ensino ......................................................................................... 38


Autenticação e Controlo de Acesso................................................................................................... 38
Vantagens de Implementação de Cartões Inteligentes ............................................................. 42
Criação do Plano de Segurança .......................................................................................................... 43
Os Documentos da Segurança ........................................................................................................ 43
Normas de Segurança ....................................................................................................................... 44
Procedimentos ..................................................................................................................................... 44
Componentes do Plano Global de Segurança................................................................................ 44

Conclusão .................................................................................................................................................................. 45

Artigos do Tema ....................................................................................................................................................... 46


Literatura Complementar .................................................................................................................................... 47
Referências Bibliográficas .................................................................................................................................... 51
Recursos na Internet .............................................................................................................................................. 52

Sistemas de Controlo de Acessos 5


Administração de Sistemas Informáticos

LISTA DE SIGLAS E ABREVIATURAS

ASI Administração/Administrador de Sistemas de Informação


CCTV Closed-Circuit Television
CNPD Comissão Nacional de Protecção de Dados
DNA Deoxyribonucleic Acid
FAR False Accept Rate
FMR False Match Rate
FNMR False Non-Match Rate
IDS Intrusion Detection System
IEC International Electrotechnical Commission
ISO International Organization for Standardization
LACS Logical Access Control System
MB Multibanco
PACS Physical Access Control System
PIN Personal Identification Number
PKI Public Key Infrastructure
RF Radio-Frequency
RFID Radio-Frequency Identification
SCA Sistema de Controlo de Acessos
SCOS Smart Card Operating System
SI Sistema(s) de Informação
SIM Subscriber Identity Module
SSO Single Sign-On
VPN Virtual Private Network

Sistemas de Controlo de Acessos 6


Administração de Sistemas Informáticos

RESUMO

Este documento foi elaborado no âmbito da disciplina de Administração de Sistemas


Informáticos, e expõe diversa informação teórica coligida (identificada pelos respectivos
autores e/ou fontes) com o objectivo de apresentar os conceitos, a evolução e tecnologias
associadas à implementação de segurança física dos Sistemas de Controlo de Acessos (SCA).
Com vista à satisfação do enunciado que deu origem a este documento, o conceito de
controlo de acesso ou sistema de controlo de acessos que é exposto aqui, refere-se ao
Controlo de Acessos Físico, referente á segurança física e respectivos sistemas, apesar que
devido a sua interligação e sempre que oportuno far-se-ão referências a conceitos
relacionados com o Controlo de Acessos Lógico, referente á segurança lógica e respectivos
sistemas.
A segurança física e o respectivo controlo de acessos a infra-estruturas, áreas e sistemas
de informação é uma questão que deve ser tratada com muito cuidado, e que por isso faz
parte da área de intervenção da administração de sistemas de informação e do respectivo
administrador.
A necessidade de autenticação/identificação de utilizadores a áreas controladas e/ou
restritas e sistemas de informação é o principal aspecto para a segurança da informação e está
associada à possibilidade de acesso físico restrito a uma determinada área ou serviço. Ou seja,
se não for possível identificar a pessoa que esteja a tentar aceder, nenhum outro tópico de
segurança fará sentido.
A melhoria contínua de segurança física deve ser um objectivo a ser atingido, e para isto,
devemos procurar os avanços tecnológicos. Entre os diversos avanços tecnológicos este
trabalho de exposição teórica destaca a Biometria e o uso de Smart Cards, utilizados em
diversas áreas para controle de acesso a sistemas ou áreas restritas.

Palavras-Chave
Controlo de Acessos, PACS, Biometria, Smart Card,

Sistemas de Controlo de Acessos 7


Administração de Sistemas Informáticos

INTRODUÇÃO

No quotidiano actual e numa cada vez mais sociedade da informação, ao mesmo tempo
que as informações são consideradas o principal património dos indivíduos e das
organizações, estão também sob constante risco, como nunca estiveram antes. Com isso, a
segurança de informações tornou-se um ponto crucial para a sobrevivência das pessoas e das
instituições.
No passado em que as informações eram armazenadas apenas em papel, a segurança era
relativamente simples. Bastava guardar os documentos num armário e vedar o acesso físico
àquele local. Com as mudanças tecnológicas e o uso de computadores de grande porte, a
estrutura de segurança tornou-se mais sofisticada, com a incorporação de controlos lógicos,
porém ainda centralizados. Mais tarde, com a chegada dos computadores pessoais e das redes
de computadores que interligam o mundo da informação, os aspectos de segurança atingiram
um nível de complexidade que actualmente existe a necessidade de criação de equipas e
sistemas de segurança cada vez mais evoluídos. Paralelamente, os sistemas de informação
também adquiriram importância vital para a sobrevivência da maioria das organizações
modernas, já que, sem computadores e redes de comunicação, a prestação de serviços de
informação pode se tornar inviável.
Desde sempre foram usados métodos de controlo de acesso, tenham sido por motivos de
segurança ou para registo de assiduidade. O termo controlo de acesso foi e é uma referência à
prática de permitir o acesso a edifícios ou salas por pessoas com a devida autorização. Os
métodos vão de uma simples fechadura ou folha de registo até aos mais recentes sistemas de
controlo electrónico. Este tipo de controlo desempenha um papel cada vez mais importante
no meio em que se vive actualmente onde existe a necessidade crescente de proteger bens e
informação assim como controlar entradas e saídas de milhões de pessoas em empresas e
instituições.
Em segurança, especialmente
segurança física, o termo controlo de
acessos é uma referência à prática de
permitir o acesso a uma propriedade,
prédio, ou sala, apenas para pessoas
autorizadas. O controlo físico de acesso
pode ser obtido através de pessoas
(um guarda, segurança ou
recepcionista); através de meios
mecânicos como fechaduras e chaves;
ou através de outros meios
tecnológicos, como sistemas baseados
em cartões de acesso, biometrias, etc.
A segurança física e o controlo de
acesso de indivíduos assume cada vez Ilustração 1 - Abstracto área de acesso seguro
mais um papel relevante tendo em (Fonte: Google Images 2010)
conta a segurança de informação e respectivos sistemas de informação.

Sistemas de Controlo de Acessos 8


Administração de Sistemas Informáticos

Uma das medidas de segurança mais importantes numa organização com políticas de
controlo de acessos é confirmar a identidade dos visitantes e as credenciais de funcionários e
indivíduos autorizados.
A concretização dessas medidas é feita actualmente na maioria dos casos na forma mais
simples pela verificação de um documento de identidade com fotografia ou credencial. No
entanto, olhar rapidamente para a fotografia do documento de identificação ou credencial não
basta, é necessário o uso a tecnologias capazes de melhorar e facilitar a identificação e
concessão de acesso dos indivíduos. Entre várias tecnologias, pretende-se destacar neste
trabalho o uso de duas tecnologias imprescindíveis no que se refere a sistemas de controlo de
acessos com vista à segurança física.
Uma das tecnologias referidas acima é a biometria1, que verifica impressões digitais, o
mapeamento da retina ou características faciais e pessoais usando sistemas complexos de
computador para detectar se o individuo é quem diz ser. Os sistemas de reconhecimento
biométrico são utilizados quase sempre com vista à garantia da segurança.
Actualmente, existem várias estratégias biométricas de autenticação de indivíduos que
já estão a ser utilizadas em aplicações comerciais e por isso mais acessíveis. De forma a tornar
os sistemas mais aceitáveis e utilizáveis, deve-se tanto procurar as soluções de menor custo,
de maior confiabilidade e de maior simplicidade no que ser refere a seus procedimentos de
utilização.
Outra das tecnologias destacada neste documento é o uso de Smart Cards2 ou Cartões
Inteligentes que normalmente se assemelham em forma e tamanho a um cartão de crédito
convencional de plástico com fita magnética. Um facto curioso é que a maioria de nós usa um
destes cartões, mas que devido ao seu uso específico possuem outra designação, quer na
forma de cartão SIM que podemos encontrar em todos os telemóveis ou também o caso dos
CHIP de segurança que os nossos cartões de débito (MB) e/ou crédito possuem.
A grande diferença entre os diversos Smart Cards que se podem encontrar é
normalmente na capacidade de processamento
que cada um possui, pois cada
um incorpora um
microprocessador e
memória (que armazena
vários tipos de informação
na forma electrónica),
com sofisticados
mecanismos de segurança.
Actualmente e
especialmente no caso
português no seio da
união europeia, é cada vez
maior o número de cartões
de crédito que utilizam a tecnologia
(Wikipédia (PT), 2010).

Ilustração 2 - Cartão Inteligente


(Fonte: Fotolia 2010)
1 http://www.tibs.org/
2 http://www.smartcardalliance.org/

Sistemas de Controlo de Acessos 9


Administração de Sistemas Informáticos

CONTROLO DE ACESSOS

CONCEITO
O Controlo de Acessos pode ser do
tipo físico (PACS 3 ), que se refere ao
controlo real do acesso físico a instalações,
recursos serviços, e sistemas de
informação que se encontram protegidos
por uma ou várias razões, ou pode ser do
tipo lógico (LACS 4 ), que se refere ao
controlo e protecção de acessos de
conteúdos digitais ou transmissão dos
sistemas de informação, quer via sistemas
filares ou sem fio, através da
implementação de politicas,
procedimentos e técnicas usados em
sistemas informáticos. Normalmente os
PACS e os LACS dentro de uma organização
são administradas separadamente, no
entanto, os requisitos do ponto de vista da
arquitectura são semelhantes, mesmo para
as diferentes ameaças especificas de cada
sistema.
Assim, o Controlo de Acessos visa
restringir, controlar e registar o acesso e
movimento a áreas ou sistemas restritos Ilustração 3 – Sistemas de Controlo de Acessos.
(Fonte: Google Images 2010)
somente a indivíduos autorizados, poderá
incluir uma política de controlo horários e por isso estar incorporado em sistemas de controlo
de ponto.
Os Sistemas de Controlo de Acessos (SCA) impõem características de segurança que
controlam a forma como os indivíduos interagem com os sistemas e recursos, tais como:
 Capacidade de permitir e controlar o acesso físico apenas a indivíduos
autorizados.
 Atribuição ou negação de permissão para acesso determinados recurso e/ou
sistemas de informação de acordo com um modelo de segurança.
 Conjunto de procedimentos executados por hardware, software e
administradores de sistemas de informação para monitorizar acessos, identificar
requisições de acesso de indivíduos, registar tentativas de acesso, e permitir ou
bloquear o acesso baseado em regras pré-estabelecidas.

3 PACS – Physical Access Control System


4 LACS – Logical Access Control System

Sistemas de Controlo de Acessos 10


Administração de Sistemas Informáticos

Os controlos de acesso dão às organizações a capacidade de controlar, restringir,


monitorizar e proteger a disponibilidade de infra-estruturas, áreas, recursos, integridade e
confiabilidade de sistemas de informação e tornam-se por isso uma das primeiras linhas de
defesa no combate ao acesso não autorizado a sistemas e recursos de rede.
Os Sistemas de Controlo de Acessos (SCA) podem ser tão simples como um sistema de
intercomunicação numa porta de acesso, até um leitor de cartões e sistema biométrico, que
poderão integrar sistemas de CCTV5 e sistemas de alarme.

ELEMENTOS DE CONTROLO
SUJEITO
Um sujeito é o elemento de controlo que assume o papel no âmbito dos SCA de entidade
activa que solicita acesso a um objecto ou a áreas ou aos recursos dentro de um objecto.

OBJECTO
Um objecto é o elemento de controlo que assume o papel no âmbito dos SCA de entidade
passiva que contém recursos, serviços ou sistemas de informação a aceder.

AMBIENTES DE CONTROLO
Os acessos de visitantes, clientes e outras pessoas não directamente envolvidas com a
operação do sistema, devem ser feitos com restrições e o contacto com o sistema deve ser o
menor possível. Quando usados para autenticação, consistem de uma base de dados contendo
informações sobre o nível de acesso dos indivíduos e um esquema para garantir a
identificação dos mesmos.

AMBIENTE GLOBAL DE SEGURANÇA


Área sobre a qual a organização mantém alguma forma de controlo ou influência, tal
como estacionamento ou áreas vizinhas ao local da rede de computadores e sistemas de
informação a proteger.

AMBIENTE LOCAL DE SEGURANÇA.


Salas adjacentes ao local da rede de computadores e sistemas de informação a proteger.
O controlo de entrada e saída deste ambiente deve ser feito de acordo com as medidas
necessárias previamente estabelecidas na política de segurança da organização.

AMBIENTE ELETRÔNICO DE SEGURANÇA


Sala(s) onde se localiza(m) efectivamente a instalação computacional e seus
equipamentos periféricos. O acesso ao ambiente pode ser feito por intermédio de controlo
explícito concretizados por fechaduras mecânicas e electrónicas, câmaras de vídeo, alarmes e
guardas de segurança. Os controlos de regulamentação ao acesso são constituídos por senhas,
cartões magnéticos ou sistemas biométricos.

5 Closed-Circuit Television (CCTV)

Sistemas de Controlo de Acessos 11


Administração de Sistemas Informáticos

PRINCIPIOS DE SEGURANÇA
Qualquer SCA usado garantir a segurança fornecerá pelo menos um destes princípios de
segurança:
 Disponibilidade
 Integridade
 Confidencialidade

É fundamental que os processos de segurança devam compreender cada um desses


princípios para poderem prevenir e contornar qualquer acesso

DISPONIBILIDADE
Aceder uma informação não parece ser tão importante até o momento que ela se torne
inacessível. Locais, Sistemas, Informações e recursos devem estar disponíveis para os
indivíduos em tempo útil de forma que a produtividade não seja afectada.

INTEGRIDADE
A informação deve ser precisa, completa e protegida contra modificações não
autorizadas. Se algum tipo de modificação ilegal ocorrer, o mecanismo de segurança deve
alertar o individuo utilizador ou administrador de alguma forma.

CONFIDENCIALIDADE
É a garantia de que a informação não é divulgada para indivíduos, programas ou
processos não autorizados. Os SCA precisam estar organizados e funcionais para ditar quem
pode aceder e o que o sujeito pode fazer depois de autorizado. Essas actividades devem ser
controladas, auditadas e monitoradas.

Ilustração 4 - Ambientes de controlo Físico e lógico


(Fonte: Google Images 2010)

Sistemas de Controlo de Acessos 12


Administração de Sistemas Informáticos

ÁREAS DE SEGURANÇA

Um dos pilares da segurança da informação é controlar como os recursos são acedidos


para que eles possam ser protegidos e/ou controlados contra modificações, eliminação não
autorizada ou divulgação.
As áreas de segurança que impõem “Controlo de Acesso” podem ser do tipo:
 Física
 Do Pessoal
 Lógica

SEGURANÇA FÍSICA
O ambiente físico no qual uma organização Segurança física -> Ambiente
desenvolve a sua actividade pode constituir um dos Segurança lógica -> Software
elementos mais importantes no que se refere à
A segurança começa pelo ambiente físico
salvaguarda da informação e respectivos sistemas.
Abrange todo o ambiente onde os sistemas de “Não adianta investir dinheiro em esquemas
informação estão instalados: sofisticados e complexos se não instalarmos
 Prédio uma simples porta para proteger fisicamente
 Portas de acesso os servidores da rede.”
 Trancas A segurança lógica deve ocorrer após a
 Piso segurança física, através de software e
 Salas protocolos
 Computadores
Os danos intencionais ou acidentais provocados por visitantes, funcionários, prestadores
de serviço, elementos de limpeza e de vigilância podem variar desde o furto de equipamentos
e componentes internos, até alteração, cópia ou divulgação de informações confidenciais e
actos de vandalismo (destruição de equipamentos, corte de cabos eléctricos e linhas
telefónicas).
A inexistência de sistemas controlo de acesso
físicos (PACS) aos computadores pode permitir
também a actuação de invasores/hackers nas suas
tentativas de enganar sistemas de controlo lógicos
(LACS) de acesso aos recursos computacionais e suas
informações, comprometendo a integridade e a
confidencialidade das informações e dos dados.
Os aspectos de segurança apresentados a seguir
podem ser utilizados como uma lista de verificação
(check-list), tanto pela equipa de administração de
sistemas informáticos (ASI), como pela equipa de
auditoria. Para a ASI, essa lista (apresentada na página
seguinte) pode servir como um conjunto de tarefas a
serem realizadas para garantir a segurança de acesso
Ilustração 5 – Abstracto de Segurança Física físico na organização.
(Fonte: Google Images 2010)

Sistemas de Controlo de Acessos 13


Administração de Sistemas Informáticos

LISTA DE ACESSO FÍSICO


 Instituir formas de identificação capazes de distinguir um funcionário de um
visitante e categorias diferentes de funcionários, se for o caso.
 Exigir a devolução de bens de propriedade da organização quando o funcionário
deixa de pertencer á organização.
 Controlar a entrada e a saída de equipamentos, com o registo de informações
como a data, horário e responsável.
 Controlar a entrada e saída de visitantes, com o registo de informações como
data, horários e local da visita e, dependendo do grau de segurança necessário,
acompanhá-los até o local de destino.
 Instituir vigilância nas instalações físicas, 24 horas por dia, 7 dias da semana.
 Supervisionar a actuação dos elementos de limpeza, manutenção e vigilância.
 Não instalar, em áreas de acesso público, sistemas com acesso à Intranet da
organização.
 Orientar os funcionários a não deixarem os computadores sem qualquer
supervisão de pessoas autorizadas (por exemplo quando se ausentarem do seu
gabinete por tempo prolongado).
 Encorajar o bloqueio do teclado, a guarda de documentos confidenciais, suportes
de armazenamento, cópias de segurança e portáteis em armários com chave, etc.
 Utilizar mecanismos de controlo de acesso físico, tais como fechaduras, câmaras
de vídeo e alarmes.
 Proteger fisicamente as cópias de segurança.
 Restringir o acesso a computadores e impressoras que manipulam informações e
dados confidenciais.
 Instituir uma política para os casos de abate de equipamentos, dispositivos e
destruição de documentos em papel que possam conter informações
confidenciais.

Actualmente, a maioria da tecnologia que é apresentada no cinema, ainda não é


realmente praticável, apesar de já existir a possibilidade de capturar indevidamente dados à
distância, com relativa facilidade, a partir das radiações emanadas pelos monitores dos
computadores, através dos cabos de alimentação eléctrica, ou das placas de rede WLAN. Para
a grande maioria das organizações, estes perigos não serão realistas, mas existem outros
riscos físicos apresentados a seguir, para os quais as organizações devem estar alertadas.

ÁREAS
Em zonas densamente povoadas, como é o caso dos centros urbanos, a questão da
escolha da localização da organização pode estar altamente condicionada. Porém, a
importância da definição de áreas, no seio da própria organização, contribui decisivamente
para a construção de ambientes seguros. Existem erros que, fruto de condicionamentos de
espaço, podem efectivamente fragilizar a capacidade de protecção da informação.
Os componentes críticos de armazenamento, processamento ou transmissão não
deverão encontrar-se demasiado expostos, nem deverão ser de acesso demasiado fácil. Não é
necessário criar bunkers mas, por exemplo, é de evitar a instalação de componentes sensíveis,
como sejam arquivos, ou bastidores de dados, em zonas de acesso público (como corredores).
A segurança física deverá ser pensada em moldes concêntricos e de profundidade, com
vista a incrementar os níveis de protecção contra acessos não autorizados. Segundo esta
lógica, os bens mais preciosos deverão encontrar-se mais perto do centro das instalações,
obrigando à passagem por diversos níveis de validação. Pelo contrário, os componentes
Sistemas de Controlo de Acessos 14
Administração de Sistemas Informáticos

menos valiosos, ou mais facilmente substituíveis, poderão ficar em zonas periféricas, menos
protegidas, mas nunca dispensando por completo um qualquer tipo de salvaguarda. (Silva,
Carvalho, & Torres, 2003)
Os diferentes níveis de validação devem, igualmente, ser proporcionais à informação
que protegem.
Exemplo: O acesso a uma sala de processamento de dados é protegido por um leitor de
cartões magnéticos. Dentro dessa sala, o acesso à zona das “consolas” de Administração dos
sistemas centralizados já requer, para além do cartão magnético, um PIN numérico. Por outro
lado, o acesso à sala dos servidores já poderá obrigar ao registo num livro de acesso, bem
como à utilização do cartão e do PIN ou o uso de sistemas biométricos e Smart Cards.

LOCALIZAÇÃO DOS CENTROS DE DADOS


Segundo o título anterior, a localização dos centros de dados, ou dos arquivos de
informação crítica para a organização, deverá ser cuidadosamente considerada. Numa
situação em que se está a planear de raiz a construção de um edifício, existem várias linhas de
orientação que deverão ser seguidas para a correcta localização e configuração de um Centro
de dados.
De seguida apresentam-se algumas:
 O Centro de Dados não deverá ficar nem no piso térreo nem no último piso do
edifício;
 No caso de edifícios térreos, o centro deverá ficar localizado na zona mais
resguardada possível (por exemplo: longe de vias de movimento públicas);
 Não deverão existir quaisquer acessos directos pelo exterior (janelas, portas, ,
etc.);
 Os acessos existentes devem poder ser facilmente monitorizados;
 Não devem existir condutas de águas ou de esgotos nas imediações (nem por
cima nem por baixo) dos centros de dados;
 As instalações deverão ser dotadas de chão e tecto falsos, para a passagem das
condutas necessárias à alimentação energética e controlo de atmosfera;
 Deverão existir sistemas de alimentação eléctrica redundantes;
 Os sistemas de detecção e combate a incêndios deverão ser apropriados (ou seja,
não devem ser instalados sprinklers de água mas antes sistemas de supressão por
gás inerte).
Estas linhas de orientação, se seguidas, permitem a criação de um centro conforme com
as mais exigentes normas de segurança, nacionais e internacionais, e deixaria qualquer
responsável pela segurança e ASI perfeitamente realizados.
Porém, nem todas as situações permitem o cumprimento das orientações apresentadas.
No caso de instalações já existentes, ou de quaisquer outros condicionalismos, surge a
necessidade de fazer o melhor possível com o que já existe. Nesses casos, uma boa dose de
bom senso e de sensibilidade para os factores que podem afectar adversamente a informação
serão suficientes para realizar os ajustes necessários e para conseguir elevar a qualidade das
condições de localização do centro de dados.

CONTROLO DE ACESSO FÍSICO


O controlo de quem entra e de quem sai das instalações é um aspecto particularmente
importante da segurança física. Não é suficiente ter um guarda à entrada e obrigar todos os
visitantes a registarem-se. É fundamental ter a certeza, por exemplo, de que os visitantes não
levam material da organização sem autorização expressa do responsável por esse
equipamento. Para além disso, são necessárias medidas adicionais para garantir que as
Sistemas de Controlo de Acessos 15
Administração de Sistemas Informáticos

soluções de controlo não são ultrapassadas, evitando situações em que, por comodismo, uma
porta é encravada aberta, por exemplo.
Mas o controlo de acessos não se resume a uma portaria com guardas e, eventualmente,
um sistema de vídeo em circuito fechado.
Este controlo deve ser alargado a todas as áreas sensíveis, nomeadamente aos centros
de dados e aos arquivos centrais, e deverá ser abrangente, na medida em que não devem
existir excepções.
Na sala de servidores da organização, por exemplo, devem ser registados os acessos de
todos os operadores e administradores, incluindo as suas horas de entrada e de saída. Casos
haverá em que, para além de um sistema automático de controlo, como por exemplo um leitor
de cartões magnéticos ou smart card, fará sentido a existência de um livro de registo de
acessos, onde todos deverão inserir a data e hora de entrada e saída, bem como uma rubrica
para autenticação do registo.
Existem igualmente soluções, baseadas em tecnologia, que permitem definir, de forma
automatizada, horários de acesso a determinados locais, e que podem ser implementadas com
um impacto relativamente reduzido sobre o funcionamento normal da organização.
Nenhuma destas medidas, porém, fará sentido sem o devido acompanhamento.

ELIMINAÇÃO DE RESÍDUOS E DOCUMENTOS


Os resíduos são o que o próprio nome indica: restos, lixo, coisas que deixaram de possuir
interesse e que, como tal, são eliminadas.
A sua eliminação, porém, não é frequentemente a mais indicada e acaba por criar
potenciais compromissos à segurança da Empresa. Tal como todos temos cuidado ao destruir
a carta do nosso banco com o código de um cartão de débito, também deveremos dedicar igual
atenção ao modo como a informação sensível é eliminada.
Uma “disciplina” muito
popular entre os hackers, conhecida
por “dumpster diving” 6 , consiste,
muito resumidamente, em vasculhar
os contentores de lixo de uma
empresa em busca de informação. E
os resultados são, muitas vezes,
preciosos: desde listas de
utilizadores com dados pessoais,
listagens de números de telefone
directos, organigramas funcionais,
impressões de configurações de
equipamento, de tudo se encontra
num caixote de lixo. E muito desse
Ilustração 6 - Dumpster Diving “lixo” poderá constituir uma valiosa
(Fonte: Google Images 2010)
fonte de informação para um ataque
futuro, quer informático, quer físico, através de engenharia social, por exemplo. (Silva,
Carvalho, & Torres, 2003)

6 http://en.wikipedia.org/wiki/Dumpster_diving

Sistemas de Controlo de Acessos 16


Administração de Sistemas Informáticos

RASTO
O rasto é, resumidamente, o registo de qualquer actividade monitorizada nas instalações
de uma organização. Este registo pode ser composto pelos mais diversos elementos, quer
sejam gravações vídeo, áudio, registos biométricos, de cartões de acesso (de banda magnética
ou smart cards), etc.
É o rasto que permite reconstituir um qualquer evento, revelando quem fez o quê,
quando e como. Como tal, todos os registos gerados pelas medidas de protecção física devem
ser arquivados por um determinado período, permitindo reconstituir, nesse espaço de tempo,
o rasto de todos os indivíduos presentes nas instalações e, dessa forma, detectar actividades
não autorizadas, quebras de segurança ou, mais simplesmente, acções suspeitas. Somente
através do cruzamento dos vários rastos criados pelas diversas formas de segurança física
conseguirá o responsável, ou a equipa de segurança, investigar e, eventualmente, evitar
potenciais compromissos de confidencialidade, integridade ou disponibilidade da informação.
(Silva, Carvalho, & Torres, 2003)

SEGURANÇA DO PESSOAL
A segurança tende, na grande parte dos casos, a ocupar-se principalmente com as
facetas física e lógica (tecnológica) dos problemas, devotando particular atenção às soluções
técnicas para as fragilidades inerentes à tecnologia. A mitigação das vulnerabilidades e das
ameaças tende, por seu lado, a reflectir a utilização de meios tecnológicos, melhor ou pior
enquadrados nas necessidades do negócio. É nestas áreas que os especialistas em segurança
investem mais tempo (e dinheiro), especializando-se nesta disciplina restrita e altamente
especializada da segurança dos sistemas de informação. Como consequência, constata-se
frequentemente que muito pouca relevância é conferida a um dos elos mais importantes da
cadeia: a componente humana.
São as pessoas que interagem diariamente com os sistemas, que têm acesso à
informação neles contida, que condicionam o processamento dessa mesma informação, que a
gerem. E, também muitas vezes, são as próprias pessoas a principal ameaça a esses mesmos
sistemas.
As estatísticas realizadas na área da segurança dos SI
têm revelado uma tendência continuada, se não mesmo
crescente, para a existência de um grande número de
ataques consumados por insiders, ou seja, por elementos
internos à própria organização. Esses ataques podem ser
acções deliberadas e planeadas com antecipação e com o
objectivo de provocar grandes prejuízos à organização, ou,
simplesmente, podem ser o resultado de acções mal
executadas, de erros humanos. Mas, apesar destas
evidências, a ênfase continua a ser dada à tecnologia e às
soluções que esta pode proporcionar, em detrimento de
acções de sensibilização e formação junto dos utilizadores.
É a esta acção pedagógica que nos iremos dedicar de
seguida. A pedagogia da segurança é, provavelmente, uma Ilustração 7 - "Insiders"
das tarefas mais sensíveis sob a alçada do responsável pela (Fonte: Google Images 2010)
segurança da Empresa. Não por se tratar de um tema extraordinariamente complexo, mas por
implicar a gestão de sensibilidades e percepções distintas e a interacção com personalidades
diferentes. De facto, e independentemente da dimensão da organização em causa, dificilmente
se encontrarão dois colaboradores iguais.
Sistemas de Controlo de Acessos 17
Administração de Sistemas Informáticos

SEGURANÇA LÓGICA
Acesso de controlo lógico refere-se ao controlo electrónico cujo propósito é limitar o
acesso aos ficheiros de dados e aos programas informáticos aos indivíduos que têm
autoridade genuína para aceder a tal informação. Isso pode ser possível através de algoritmos
para autenticação e diferenciação.
Acesso de controlo lógico é uma ferramenta utilizada para a identificação, autenticação,
autorização e contagem. Estas são componentes que reforçam as medidas de controlo de
acessos para os sistemas, programas, processos e informação. O acesso de controlo lógico
pode ser envolvido nos sistemas operativos, aplicações, pacotes de segurança add-on, bases
de dados e sistemas de gestão de telecomunicações. Assim, a segurança lógica, compreende
entre outros, os seguintes mecanismos de protecção baseados em software.
 Senhas
 Listas de controlo de acesso
 Criptografia
 Firewall
 Sistemas de detecção de intrusão (IDS7)
 Redes virtuais privadas (VPN8)

Sem a existência de medidas de segurança lógica, a informação em suporte digital


encontra-se exposta a ataques. Alguns destes ataques são passivos, na medida em que apenas
capturam os dados, sem os alterar, enquanto outros são activos, afectando a informação com o
intuito de a corromper ou destruir. Esta é, provavelmente, a área mais rica, mais complexa e
provavelmente a mais difícil de gerir da segurança empresarial. O ritmo a que se sucedem as
gerações tecnológicas, bem como a crescente complexidade das mesmas, faz com que
qualquer esforço de adaptação e manutenção da actualidade das tecnologias empregues seja,
quase sempre, infrutífero. O número alargado de disciplinas abarcadas pela segurança lógica
torna a tarefa do responsável pela segurança uma actividade frenética e muitas vezes
frustrante.

CRIPTOGRAFIA
Para além de todas as medidas “clássicas” de segurança lógica que possam ser utilizadas
para a protecção dos dados existentes em suportes digitais, tais como palavras-passe, gestão
de privilégios, etc., existe um mecanismo, já antigo mas de visibilidade relativamente
reduzida, que permite garantir a confidencialidade dos dados armazenados. Esse mecanismo
é a cifra, também designada criptografia (uma adopção literal do termo anglo-saxónico
“cryptography”). Na sua essência, a cifra é o processo através do qual se protege/encripta um
conjunto de dados, de modo a que este apenas possa ser desprotegido/desencriptado por
alguém que conheça um determinado segredo. Utilizando um algoritmo de cifra e
adicionando-lhe uma chave (palavra ou frase secretas), gera-se uma operação matemática de
substituição dos dados a proteger por outros elementos. O algoritmo é tanto mais poderoso e
eficiente quanto melhor for a utilização que faz dessa chave e quanto mais resistente for à
criptoanálise9.

7 Intrusion Detection System (IDS)


8 Virtual Private Network (VPN) - http://www.rnp.br/newsgen/9811/vpn.html
9 Processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de qualquer chave

Sistemas de Controlo de Acessos 18


Administração de Sistemas Informáticos

SISTEMAS CONTROLO DE ACESSOS - ESTADO DA ARTE

GENERALIDADES
Nos sistemas de controlo de acesso, o individuo é identificado por algum dispositivo que
a representa. Entre diversas soluções para o controlo de acesso físico desde a simples
fechadura electrónica, apresentam-se os seguintes exemplos de tecnologias utilizadas
actualmente:
 Tokens10
o Cartões Magnéticos,
o Cartões com código de barras.
o iButtons11.
 Cartões Inteligentes (Smart Cards).
 Biometria

Todos os sistemas apresentam (com maior ou menor severidade) um grave problema


em comum: a impossibilidade de garantir a 100% identidade do portador.
Podem-se identificar facilmente outros problemas:
 Custo de compra e manutenção.
 Podem ser perdidos ou danificados.
 Possibilidades de roubos e fraudes.
 Dispositivos extras para os visitantes e políticas de reutilização.

TOKENS
A ideia de fornecer tokens a indivíduos como forma de identificá-los é bastante antiga.
No nosso dia-a-dia estamos frequentemente utilizando tokens para aceder a alguma coisa. O
cartão de débito (MB) e crédito com chip são exemplos de tokens. O cartão magnético é ainda
uma token especial, pois guarda outras informações. Um token pode ser definido, então, como
um objecto que o individuo possui, que o diferencia das outras pessoas e o habilita a aceder a
algum objecto. A desvantagem dos tokens em relação às senhas é que os tokens, por serem
objectos físicos, podem ser perdidos, roubados ou reproduzidos com maior facilidade.

CARTÕES M AGNÉTICOS
O cartão magnético, ou cartão de banda magnética, foi criado por Forrest Parry12, um
engenheiro da IBM. O projecto surgiu ao abrigo de um contrato com o governo dos EUA para
um sistema de segurança e foi criado no início dos anos 70 para ser inicialmente utilizado
para cartões de identificação e de crédito. Esta tecnologia é universalmente aplicada e
continua a ser uma das mais usadas tecnologias para controlo de acesso e de transacções.

10 http://en.wikipedia.org/wiki/Security_token
11 http://www.maxim-ic.com/products/ibutton/ibuttons/
12 http://en.wikipedia.org/wiki/Forrest_Parry

Sistemas de Controlo de Acessos 19


Administração de Sistemas Informáticos

Apesar da sua grande utilização, a capacidade limitada de informação que pode ser
armazenada num dispositivo de banda magnética e o baixo nível de segurança em relação a
alternativas mais recentes são os seus factores mais limitativos, razão pela qual, outras
tecnologias como os cartões inteligentes de chip (smart cards), e de código de barras, estão a
absorver alguma parte do mercado que anteriormente era dominado por cartões de fita
magnética. (Gonçalves & Oliveira, 2010)

CARTÕES INTELIGENTES (SMART CARDS)


Os cartões inteligentes são tokens que contêm microprocessadores e uma capacidade de
memória suficiente para armazenar dados, com o objectivo de dificultar a sua utilização por
outras pessoas que não seus proprietários legítimos.O primeiro cartão inteligente, patenteado
em 1975, foi o de Roland Moreno13, considerado o pai do cartão inteligente. Comparado ao
cartão magnético, que é um simples dispositivo de
memória, o cartão inteligente não só pode armazenar
informações para serem lidas, mas também é capaz de
processar informações. Sua clonagem é mais difícil e a
maioria dos cartões inteligentes ainda oferece
criptografia.
Normalmente o detentor de um cartão
inteligente precisa fornecer uma palavra-passe ao
leitor do cartão para que o acesso seja permitido,
como uma medida de protecção adicional contra o
roubo ou perda de cartões.
As instituições bancárias, financeiras e
governamentais são os principais clientes dessa
tecnologia, em função de seus benefícios em relação à
segurança de informações e pela possibilidade de redução de custos de instalações e pessoal,
como por exemplo, a substituição dos guichés de atendimento ao público nos bancos por
caixas electrónicos. Os cartões inteligentes têm sido usados em diversas aplicações: cartões
bancários, telefónicos, dinheiro electrónico, segurança de acesso e cartões de identidade. A
tecnologia de cartões inteligentes pode desempenhar
um papel importante dentro das soluções de controlo Ilustração 8 - Smart Card
(fonte: http://tiagoromero.wordpress.com/)
de acessos e disponibiliza poderosas respostas de
autenticação, redes de segurança melhorada e protecção das identidades e da privacidade dos
indivíduos. Os cartões inteligentes oferecem armazenamento seguro de dados, funções
criptográficas e apoiam poderosas medidas de autenticação requeridas para aceder à
informação entre as quais se destacam as seguintes (Smart Card Alliance, 2004):

 Suporte para chaves de aplicações de acesso simétricas e de PKI (exemplo,


assinaturas digitais e encriptação de mensagens de correio electrónico), geradores
de chaves de acesso incorporados ao cartão, e protecção para a privacidade da chave
de acesso do utilizador.
 Armazenamento seguro para dados biométricos e da identidade do utilizador e da
sua contra-senha de acesso
 Apoio para gerar contra-senhas de acesso de uso único
 Armazenamento seguro para chaves de acesso simétricas

13 http://www.innovatron.fr/

Sistemas de Controlo de Acessos 20


Administração de Sistemas Informáticos

 Apoio para outras aplicações como acessos físicos de controlo ou transacções


financeiras

Na forma de cartão, a tecnologia incorporada no cartão inteligente pode, também, ser


utilizada como um elemento de identificação universal, disponibilizando um acesso visual de
identificação, ao mesmo tempo que automatizado; permite a utilização para acessos
autenticados físicos e lógicos.

TIPOS DE CARTÕES INTELIGENTES


Os tipos de cartões inteligentes são definidos de acordo com:
 Como os dados do cartão são lidos e escritos
 O tipo de chip incorporado no cartão e as suas capacidades.

Para os administradores de Sistemas de Informação, existe uma diversidade de opções


para escolher para a concepção do SCA a implementar.

Ilustração 9 - Tipos de Cartões Inteligentes - Smart Cards


(Fonte CardLogic)

A selecção dos tipos de cartões inteligentes a implementar, e a sua relação com o


aumento dos níveis de poder de processamento, com a flexibilidade e a capacidade de
memória vai acrescentar custos. Cartões com uma função específica e única são geralmente a
solução mais rentável. O ASI deve escolher o tipo certo de cartão inteligente para a sua
aplicação, determinando o seu nível de segurança necessário e avaliar o custo versus
funcionalidade em relação ao custo dos elementos de hardware encontrados num fluxo de
trabalho típico. Todas estas variáveis devem ser ponderadas em função do ciclo de vida
esperado do cartão. Em média, os cartões normalmente influenciam apenas de 10 a 15% do
custo total do SCA, com a infra-estrutura, software, leitores (hardware), treino e divulgação
que compõem os restantes 85% do custo total.

Sistemas de Controlo de Acessos 21


Administração de Sistemas Informáticos

Cartões de Contacto
Os cartões de contacto (Contact Card), são o tipo mais comum de cartão inteligente. Os
contactos de cobre localizados no exterior do cartão identificam-no e servem de interface por
contacto entre o microprocessador do cartão e o leitor do cartão quando o mesmo é inserido.
Estes contactos eléctricos de cobre estão dispostos conforme a figura seguinte e estão ligados
directamente ao chip encapsulado no cartão com as funcionalidades descritas na tabela
seguinte.

C1 Vcc Fornece a energia ao Chip


RST Ponto usado para enviar um sinal de reset ao
C2
MCLR microprocessador
Fornecer o sinal de relógio externo, a partir do
C3 CLK
qual o sinal interno é derivado
Vss Ponto usado como tensão de referência e o seu
C5
GND valor é considerado 0 volts
Ponto Opcional usado unicamente em cartões
C6 Vpp
antigos.
Ponto de contacto usado para transferir dados
C7 I/O e comandos entre o microprocessador e o
leitor exterior, mas em modo Half- Duplex
C4/C8 RFU Pontos reservados para uso futuro
Tabela 1 - Esquema dos pontos e contacto do Chip nos Smart Cards
(Fonte da imagem:Smartcardbasics)

Ilustração 10 - Esquema Genérico do Chip do Cartão Inteligente de Contacto

Cartões de Memória
Os cartões de memória não podem gerir ficheiros e não possuem poder de
processamento para gestão de dados. Todos os cartões de memória comunicam com os
leitores através de protocolos síncronos e escrevem-se (com excepção do cartões de
proximidade) e lêem-se os dados num endereço fixo do cartão. Existem 3 tipos de cartões de
memória de contacto: Straight, Protected, Stored Value.

Antes de projectar implementar este tipo de cartões num sistema existente, o ASI deve
verificar se os leitores de cartões e/ou terminais suportam os protocolos de comunicação do
chip do cartão escolhido.

Sistemas de Controlo de Acessos 22


Administração de Sistemas Informáticos

Straight
Estes cartões apenas armazenam dados e não têm a capacidade de processamento
de dados. Muitas vezes feito com I2C14 ou semicondutores serial flash, estes ofereciam
normalmente o preço mais baixo por bit de memória usada. No entanto, com a massiva
quantidade de processadores construídos para o mercado GSM, actualmente esta
vantagem do preço mais baixo desapareceu. Estes cartões devem ser considerados como
disquetes de vários tamanhos, mas sem o mecanismo de bloqueio (read only) e não se
conseguem identificar ao leitor de cartões o
que obriga que o sistema tenha que saber
antecipadamente que tipo de cartão está a
ser inserido no leitor. Estes cartões são
facilmente duplicados e não podem ser
controlados e seguidos (tracking) por
identificadores no cartão.

Protected / Segmented
Estes cartões têm lógica interna para
controlar o acesso à memória do cartão. Às
vezes referido como cartões de memória
inteligente, estes dispositivos podem ser
configurados para escrever-proteger alguns
ou a matriz de memória inteira. Algumas
destas placas podem ser configuradas para
restringir o acesso à leitura e à escrita. Isso
geralmente é feito através de uma chave ou
senha do sistema. Estes cartões podem ser
divididos em seções lógicas para
multifuncionalidades planeadas. Estes
cartões não são facilmente duplicados, mas
pode eventualmente ser reproduzidos por
hackers. Estes cartões, geralmente podem
ser podem ser controlados e seguidos Ilustração 11 - Camadas e um Cartão inteligente
(tracking) por identificadores no cartão (Fonte: Smartcardbasics)

Stored Value
Estes cartões são concebidos com a finalidade específica de armazenar valor ou
tokens. São descartáveis ou recarregáveis. A maioria dos cartões deste tipo incorpora
medidas permanentes de segurança de fábrica. Estas medidas podem incluir chaves
lógicas e senhas que são embutidas no chip pelo fabricante. As matrizes de memória
destes dispositivos são configuradas contadores. Há pouca ou nenhuma memória
deixada para qualquer outra função. Para aplicações simples, como um cartão telefónico,
o chip tem 60 ou 12 células de memória, um para cada unidade de telefone. Uma célula
de memória é eliminada sempre que uma unidade de telefone é usada. Quando todas as
unidades de memória são usadas, o cartão torna-se inútil. Este processo pode ser
revertido no caso de cartões recarregáveis.

14 http://www.i2c-bus.org/

Sistemas de Controlo de Acessos 23


Administração de Sistemas Informáticos

Cartões Multiaplicações CPU/MPU

Estes cartões possuem uma capacidade dinâmica de processamento de dados. Os cartões


inteligentes multifuncionais organizam a memória do cartão em secções independentes ou
ficheiros atribuída a uma função ou aplicação específica.
Dentro do cartão está chip microprocessador ou microcontrolador que gere este
organização de memória e acesso aos ficheiros. Este tipo de chip é semelhante aos
encontrados no interior dos computadores pessoais e, quando implantado num cartão
inteligente, gere e processa dados em estruturas de ficheiros organizadas, através de um
sistema operativo de cartão – Smart Card Operating System15 (SCOS).
Ao contrário de outros sistemas operativos, o SCOS controla o acesso à memória do
cartão. Esta capacidade permite que funções diferentes e múltiplas e/ou aplicações diferentes
possam residir do cartão, permitindo que as organizações possam emitir e manter uma
diversidade de "produtos" através do cartão. Um exemplo disso é cartão de débito
(Multibanco), que também pode permitir o acesso a prédios num campus universitário.

Os Cartões multifunções beneficiam os


emissores, permitindo-lhes comercializar os seus
produtos e serviços através de transacções
actuais e com tecnologia de criptografia.
Especificamente, a tecnologia permite a
identificação segura de utilizadores e permite
actualizações de informações, sem a substituição
da base instalada de cartões, simplificando
alterações do programa e reduzindo custos. Para
o utilizador do cartão multifuncional significa
maior comodidade e segurança, e, finalmente, a
consolidação de vários cartões sobre um para
servir múltiplos propósitos e funcionalidades.

Ilustração 12 - Cartão Multiaplicações ACOS6


(Fonte: www.acs.com.hk)

Existem muitas configurações de chips, nesta categoria, incluindo chips que suportam
criptografia Public Key Infrastructure 16 (PKI) com co-processadores matemáticos ou
JavaCard17 com blocos de hardware da máquina virtual. Como regra de ouro - quanto mais
funções, maior o custo do cartão.

15 http://www.cardwerk.com/smartcards/smartcard_operatingsystems.aspx
16 http://www.rnp.br/_arquivo/sci/2000/pki.pdf
17 http://www.oracle.com/technetwork/java/javacard/index.html

Sistemas de Controlo de Acessos 24


Administração de Sistemas Informáticos

Cartões sem Contactos (Contactless cards)


Estes são os cartões inteligentes que utilizam uma frequência de rádio (RF) entre o
cartão e o leitor, sem a inserção física do cartão. Em vez disso, o cartão é passado ao longo do
exterior do leitor e de leitura.
Os tipos destes cartões incluem
 Cartões de proximidade, que são implementados com uma tecnologia read-only,
normalmente usado para o acesso a edifícios. Estes cartões funcionam com uma
memória muito limitada e comunicar-se em 125 MHz.
 Cartão RFID (read-only) que funcionam em UHF Class 1 Gen 2 - 860 MHz a 960 MHz
Um dos exemplos desta tecnologia é o sistema de
identificação de produtos usados nas lojas de forma a
evitar a saída de mercadoria sem ser paga (figura á direita)
.
RFID é um acrónimo do nome (Radio-Frequency
IDentification) em inglês que, em português, significa
Identificação por Rádio Frequência. Trata-se de um método
de identificação automática através de sinais de rádio,
recuperando e armazenando dados remotamente através de
dispositivos chamados de tags RFID. (Wikipédia (PT), 2010)
Ilustração 13 - Etiqueta RFID
Fonte: Google Images 2010)

 Cartões RF que comunicam (read & write) em 13,56 MHz e de acordo com a norma
ISO 14443. Geralmente do tipo de memória protegida.

Cartões de Comunicação Multimodo


Estes cartões possuem múltiplos métodos de comunicação, incluído ISO7816, ISO1443 e
UHF Gen 2. A forma como o cartão é construído determina se é um cartão híbrido ou de duplo
interface:
Cartões Híbridos - cartões com múltiplos chips no mesmo cartão, tipicamente ligados a
cada interface separadamente. Um exemplo é um cartão com um Chip MIFARE18 e outro chip
do tipo 7816 e uma antena.
Cartão Duplo interface - estes cartões possui um chip a controlar os interfaces de
comunicações. O chip pode estar ligado a uma antena embebida no cartão através de uma
ligação física, método indutivo ou um mecanismo de colisão flexível.

ESPECIFICAÇÕES E STANDARDS
A maioria dos tipos de cartões inteligentes – Smart Card são regulados pelas normas ISO
7816-1,2 & 3. Estas Normas ISO, definem a dimensão física dos contactos, a sua resistência à
electricidade estática, à radiação electromagnética, descrevendo ainda a posição física do Chip
no cartão. Esta Norma estabelece ainda especificações sobre o protocolo de transmissão.

18 http://mifare.net/

Sistemas de Controlo de Acessos 25


Administração de Sistemas Informáticos

BIOMETRIA
Em poucas palavras, Biometria (do grego Bios = vida, metron = medida) é o uso de
características biológicas em mecanismos de identificação. Entre essas características tem-se
a íris, a retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do
rosto e a geometria da mão. Há ainda algumas características físicas que poderão ser usadas
no futuro, como DNA (Deoxyribonucleic Acid) e odores do corpo. (Info Wester, 2005)
Com a crescente procura por sistemas de segurança mais eficazes e ânsia por melhorias
nestes sistemas, surge a biometria como a resposta tecnológica mais recente mesmo para
sistemas de baixo custo.
A palavra biometria está ligada a verificação da
identidade de uma pessoa por meio de uma
característica fisiológica mensurável única a essa
pessoa. A característica única citada pode ser desde
uma impressão digital, passando pelo scanner de
íris, um amostragem de voz, da caligrafia e até a
projecção facial. O baixo índice de fraudes e a
facilidade de utilização são as suas melhores
características e pontos fortes.
Os mecanismos de autenticação por biometria
funcionam baseados no registo e na verificação. Para
o uso inicial da biometria, cada individuo deve ser
registado num sistema, que armazena uma
característica fisiológica desse individuo, física ou
comportamental para ser utilizada, posteriormente,
na verificação da identidade do mesmo individuo.
Quando o individuo solicita a autenticação, a sua
característica física é capturada pelo sensor e essa
informação recolhida é então comparada com o
modelo biométrico armazenado desse individuo.

Ilustração 14 - Abstracto Biometria


CARACTERÍSTICAS BIOMÉTRICAS (Fonte: Google Images 2010)

Seja qual for o sistema biométrica utilizada, a característica biométrica deve estar
enquadrada num sistema biométrico a onde o individuo é previamente registado e seu perfil
biométrico fica armazenado associado com a técnica de captura usada:

 Impressão digital;
 Identificação de íris;
 Reconhecimento de voz;
 Reconhecimento da dinâmica da digitação;
 Reconhecimento da face;
 Identificação da retina;
 Geometria da mão e
 Reconhecimento da assinatura.

Sistemas de Controlo de Acessos 26


Administração de Sistemas Informáticos

As características fisiológicas ou comportamentais do ser humano podem ser usadas


como característica biométrica desde que ela satisfaça alguns requisitos básicos, tais como
(Costa, 2004):

 Universalidade: toda a população (a ser autenticada) deve possuir a característica.


Na prática, temos pessoas que não possuem impressões digitais, por exemplo;
 Unicidade: uma característica biométrica deve ser única para cada indivíduo, ou
seja, a possibilidade de pessoas distintas possuírem características idênticas, deve
ser nula ou desprezível. Assim, a altura de uma pessoa não é uma boa característica
para autenticação, já que várias pessoas podem possuir a mesma altura. Na prática,
as características biométricas podem apresentar maior ou menor grau de unicidade,
mas nenhuma delas pode ser considerada absolutamente única para cada indivíduo;
 Permanência: a característica deve ser imutável. Na prática, existem alterações
ocasionadas pelo envelhecimento, pela mudança das condições de saúde ou mesmo
emocionais das pessoas e por mudanças nas condições do ambiente de captura;
 Captura: a característica tem que ser passível de mensuração por meio de um
dispositivo. Na prática, todas as características biométricas utilizadas
comercialmente atendem a este requisito;
 Aceitação: a captura da característica deve ser tolerada pelo indivíduo em questão.
Na prática, existem preocupações com higiene, com privacidade e questões culturais
que diminuem a aceitação da captura. Na prática, porém, nenhuma característica
biométrica consegue atender com perfeição aos requisitos de uma característica
biométrica ideal. Ao longo do tempo, diversas tecnologias biométricas foram
desenvolvidas.

SISTEMAS CONVENCIONAIS VERSUS BIOMETRIA


Com a biometria, os principais problemas dos sistemas convencionais deixam de existir
ou não se aplicam. È extremamente difícil uma pessoa passar por outra de forma propositada.
Em comparação com os cartões inteligentes (Smart Cards), não há custo de compra dos
mesmos, custos de manutenção, perda de cartões, defeitos, roubos, fraudes, problemas com
visitantes. Tudo isto é eliminado.
A favor dos sistemas convencionais podemos dizer que são uma tecnologia madura e de
baixo custo. A biometria não representa o fim dos sistemas convencionais, pois estes
continuarão a atender satisfatoriamente seus clientes de acordo com os requisitos de
segurança exigidos

Vantagens
As vantagens dos sistemas biométricos face aos convencionais são inúmeras. Uma delas
tem a ver com o facto de as características biológicas serem realmente pessoais e
intransmissíveis. Não há forma duplicar o seu código a terceiros ou de lhes emprestar o seu
cartão. É a única forma de segurança que implica realmente a presença física da pessoa em
causa. Outro factor importante é o facto de a biometria não estar dependente de um
computador específico, na qual está instalado um certificado digital. Com a biometria, não há
cookies nem qualquer tipo de vínculo ao computador utilizado.
As vantagens deste tipo de sistemas resumem-se em duas palavras: "Segurança e
conveniência", as quais não pode existir uma sem a outra.

Sistemas de Controlo de Acessos 27


Administração de Sistemas Informáticos

Desvantagens
A biometria também tem desvantagens. Quando nos referimos à autenticação em
grandes massas de trabalho, o seu desempenho e eficiência e não é tão boa quanto deveria
ser. Dependendo da quantidade de indivíduos na base de dados biométricos, a autenticação
do individuo torna-se lenta e inviável para utilização.
A pensar em todas esses factores, foram criados
cartões que comportam a tecnologia biométrica e
também outros níveis de segurança usados nos cartões
inteligentes para as aplicações, não só dos cartões, mas
também em redes e projectos de segurança em geral,
tornando um sistema único. O uso de uma quantidade
muito maior de informações para cada impressão
digital, ao invés da simples verificação de impressões
digitais, mostra a capacidade de trabalho dessa
tecnologia.
Ilustração 15 - Dispositivo Biométrico
com Cartão Inteligente
Vulnerabilidades (Fonte: Precise Biometrics)
Como qualquer mecanismo de segurança, os dispositivos biométricos estão sujeitos a
falhas. São três os tipos de erros:
 Falsa rejeição do atributo físico de um individuo. O sistema não reconhece o padrão
mesmo estando correcto. É classificado na taxa de falsa rejeição;
 Falsa aceitação de um atributo físico. Neste caso, o sistema aceita a pessoa errada. O
tipo de erro é classificado na taxa de falsa aceitação;
 Erro no registo de um atributo físico. São casos onde a variação de características
físicas pode dificultar a operação do sistema. Alguém com problemas de voz, por
exemplo, pode atrapalhar o funcionamento do dispositivo, aumentando a taxa de
erro.

Por isso, dependendo do nível de segurança desejado, especialistas recomendam o uso


de pelo menos dois tipos de autenticação. Outro ponto fundamental para tirar melhor
proveito das ferramentas é formação/conscientização dos utilizadores. Se eles estiverem
desconfortáveis com a tecnologia, é provável que os erros apareçam numa taxa superior aos
índices considerados normais.
Outra recomendação é de que os sistemas que armazenam dados biométricos devem ser
protegidos com o uso de criptografia. No tráfego das informações pela rede é fundamental a
implementação de PKI (Public Key Infrastructure19) para evitar ataques do tipo "man-in-the-
middle".

Erros
De uma maneira geral, a comunidade biométrica diferencia vários tipos de erros,
conforme a localização lógica de sua ocorrência. As diferentes aplicações biométricas podem
ter diferentes definições dos erros associados. Consequentemente, há muita terminologia para
expressar a precisão de uma aplicação. O que é bastante claro e aceite por toda a comunidade
biométrica é que qualquer sistema biométrico cometerá erros e que o verdadeiro valor
associado às diversas taxas de erro não pode ser estabelecido teoricamente, por cálculo, mas
somente por estimativas estatísticas dos erros, que são expressos em taxas e percentagens.

19 http://www.rnp.br/_arquivo/sci/2000/pki.pdf

Sistemas de Controlo de Acessos 28


Administração de Sistemas Informáticos

ESTADO DA ARTE DE TECNOLOGIAS BIOMÉTRICAS


Relativamente ao funcionamento da forma de captura e recolha de dados fisiológicos do
individuo pelos sistemas biométricos, existem duas formas: a primeira é chamada de captura
da imagem biométrica e a segunda é chamada de captura de pontos biométricos. Em ambos o
caso, é necessário tirar uma "foto" ou imagem digital do individuo e armazená-la num suporte
e sistema de armazenamento qualquer, que pode ser uma base de dados ou outro dispositivo.
A grande diferença entre as formas de captura são os algoritmos aplicados e a forma de
captura da biometria, no primeiro caso,
onde aplicamos a captura da imagem
biométrica, é retirada uma imagem da
impressão digital do individuo. Essa
imagem poderá variar até 70% da
imagem original de sua biometria, ou
seja, o software de autenticação
trabalhará por probabilidades e
aproximação da imagem da impressão
armazenada. No segundo caso, onde
aplicamos a captura de pontos
biométricos, o software deverá
especificar quais são os pontos de
biometria que serão utilizados para Ilustração 16 - Captura de Pontos Biométricos
(Fonte: Google Images 2010)
gerar a identificação do individuo.
Através de um algoritmo matemático tridimensional e gráfico, será possível definir a sua
identidade, não importando se o individuo está ferido na zona capturada. Extraindo somente
as minúcias significativas para composição da sua identificação, será possível fazer a
identificação. (Vicentin, Barreto, Dickel, & Santos)

 Captura Fisiológica ou estática.


Captura de características de traços fisiológicos, originários da carga genética do
indivíduo, e essencialmente variam pouco (ou nada) ao longo do tempo. As
principais características estáticas são a aparência facial, o padrão da íris, a
geometria das mãos e as impressões digitais. Outras características estáticas
também são utilizadas em menor grau ou estão em estágios inicias de pesquisa,
como a impressão da palma da mão, o DNA, o formato das orelhas, o padrão
vascular da retina, o odor do corpo, o padrão da arcada dentária e o padrão de calor
do corpo ou de partes dele (Rich, 1998).

 Captura Comportamental ou dinâmica.


Captura de características aprendidas ou desenvolvidas ao longo da utilização
constante, e que podem variar fortemente ao longo do tempo. Além disso, podem
ser facilmente alteradas pela vontade ou estado do individuo. Assim, até mesmo
duas amostras consecutivas podem mudar bastante. As principais características
dinâmicas utilizadas são o padrão de voz e a dinâmica da assinatura. Outras
características dinâmicas também são utilizadas em menor grau ou estão em
estágios iniciais de pesquisa, como dinâmica de digitação, modo de andar,
movimento labial, som da assinatura, vídeo da assinatura e imagens mentais.

Sistemas de Controlo de Acessos 29


Administração de Sistemas Informáticos

Padronização
A padronização é necessária para a ampla aceitação de tecnologias biométricas.
Actualmente, os dispositivos não possuem interoperabilidade. Padrões internacionais
relativos a tecnologias biométricas têm sido propostos e estão em fase de amadurecimento.
Estes padrões pretendem dar suporte à troca de dados entre aplicações e sistemas e tentam
evitar os problemas e custos oriundos dos sistemas proprietários (Moreira, 2001)

Tecnologias
Existem no mercado diversos tecnologias de sistemas que utilizam a biometria para
captura das seguintes características biométricas do individuo:

 Impressão digital;
 Íris;
 Retina;
 Voz;
 Face;
 Geometria da mão
 Assinatura.
Reconhecimento da Impressão Digital
A individualidade da impressão digital é amplamente reconhecida, e tem sido usada
desde o final do século XIX. É uma das tecnologias mais difundidas no mundo da biometria.
A impressão digital é o desenho formado por vales e cristas (as papilas) na palma da
mão e na ponta dos dedos. É formada ainda no feto, muda muito pouco com a idade e não é a
mesma nem no caso gémeos univitelinos, o que leva os
especialistas a crer que nem mesmo em seres humanos
clonados a impressão digital será a mesma.
O desenho formado pela impressão digital possui pontos
característicos que permitem a sua identificação: fim de linha,
bifurcações, núcleos, deltas, entre outras. Esta grande variedade
de detalhes torna a impressão digital o sistema biométrico
preferido para aplicações de grande porte.
Outras vantagens são a rapidez e a confiança, aliada ao
baixo preço (juntamente com o reconhecimento pela voz) e o
pequeno tamanho dos leitores de impressões digitais. Muitos
Ilustração 17 - Reconhecimento da
utilizadores consideram de todos os tipos de biometria, a Impressão Digital
impressão digital a menos intrusiva. Talvez seja por esse (Fonte: Google Images 2010)
motivo, que se constitui, actualmente, na técnica mais utilizada.
Tipos de Leitores
A ampla popularidade da impressão digital deve-se ao aparecimento de várias
tecnologias de leitura de impressões digitais. Inicialmente todas a impressão digitais
tinham que ser recolhidas com o recurso a tinta e fichas de papel que eram
posteriormente digitalizadas. Este trabalho extra não é mais necessário, sendo a captura
de impressões digitais um processo extremamente rápido, de menos de um segundo na
maioria dos casos.

Sistemas de Controlo de Acessos 30


Administração de Sistemas Informáticos

Alguns tipos de leitores:


 Leitor Óptico
 Leitor Emissor de luz
 Leitor Térmico
 Leitor Capacitivo

Com a excepção do leitor óptico, todos os outros são de leitura directa, sendo
portanto muito menores, porém não têm a qualidade do sensor óptico. O sensor óptico
atinge mais facilmente grandes áreas de leitura, sendo usado principalmente nos órgão
do governo ou sistemas de maior segurança. Os leitores ópticos são fornecidos como
produto acabado, geralmente possuem uma saída de vídeo, USB ou firewire. Os outros
tipos de leitores são fornecidos na forma de chips, o que facilita a criação de novos
produtos.

Tecnologia de identificação de Íris


A íris é o anel colorido que circunda a pupila do olho. A
íris possui um padrão único que permite a identificação de um
indivíduo. Também é uma técnica bastante segura e apresenta
menor exigência na captura de imagens do que a técnica da
retina. A captura da imagem é feita através de uma câmara a
preto e branco e a identificação da pessoa é realizada através
de um scanner que realiza o mapeamento da íris. A pessoa
olha a uma distância aproximada de 30 cm por alguns
segundos. Mesmo que esteja usando lentes de contacto, o
sistema realiza a identificação com segurança. De poucos
Ilustração 18 - Identificação da Íris
sistemas descritos na literatura, o mais conhecido é o (Fonte: Google Images 2010)
IrisCode20 (Costa, 2001).

Tecnologia de identificação da Retina


Pode-se dizer que é forma biométrica mais segura, ou seja, a que apresenta mais
dificuldades para o acesso de um individuo não autorizado. Mesmo que uma pessoa tenha
doenças graves nos olhos, ainda assim é possível sua correcta identificação. Isso é possível
porque o padrão de veias da retina é a característica com maior garantia de singularidade.
Não existem casos relatados de falsa rejeição ou fraudes através deste método de
reconhecimento biométrico e devido a este aspecto da segurança na identificação é que a
análise de retina tem sido uma alternativa de grande interesse no mercado.
Os analisadores de retina medem o padrão de vasos sanguíneos, com recurso a um laser
de baixa intensidade e uma câmara. O custo para a implantação deste método é alto, além do
que para a captura da imagem da retina, o individuo deve olhar fixamente para um ponto
infravermelho por cerca de 5 segundos, sem piscar. Algumas pessoas temem que tal operação
possa causar ao olho. Este aspecto representa uma inconveniência desta técnica (Costa, 2001).

Reconhecimento da Voz
A autenticação por meio da voz tem sido uma área de pesquisa bastante activa desde os
anos 70. Actualmente, os sistemas podem ser divididos em classes, de acordo com o protocolo
estabelecido. (Costa, 2001)

20 http://www.biomedsearch.com/nih/Analysis-IrisCode/20083454.html

Sistemas de Controlo de Acessos 31


Administração de Sistemas Informáticos

Reconhecimento Facial
A aparência da face é uma característica biométrica particularmente convincente, pois é
usada rotineiramente como primeiro método de reconhecimento entre pessoas. Pela sua
naturalidade, é a mais aceitável das biometrias juntamente com a identificação de impressões
digitais. Devido a esta natureza amigável para o individuo, o reconhecimento facial surge
como uma ferramenta poderosa, a despeito da existência de métodos mais confiáveis de
identificação de pessoas, como identificação de íris.

Tecnologia da Geometria da Mão


Esta técnica já é utilizada desde a década de 70.
Considera-se que é baixíssima a probabilidade de que
existam pessoas com a geometria da mão idêntica e que o
formato da mão, a partir de uma determinada idade, não
sofre alterações. Neste tipo de técnica realiza-se uma
análise tridimensional do comprimento e largura da mão
para que seja possível a identificação de um indivíduo.
Após o reconhecimento de voz e da impressão digital, a
geometria da mão é a técnica mais utilizada. Para a captura,
o usuário posiciona sua mão no leitor, alinhando os dedos,
e uma câmara posicionada acima da mão captura a imagem.
Medidas tridimensionais de pontos seleccionados são
tomadas e o sistema extrai destas medidas um Ilustração 19 - Geometria da Mão
identificador matemático único na criação do modelo, (Fonte: Google Images 2010)
conforme demonstrado na Fig. 4. (Costa, 2001).

Tecnologia da Assinatura
Nesta forma de reconhecimento biométrico o individuo pode ter de repetir diversas
vezes a sua assinatura para que o sistema possa obter um padrão médio, possibilitando o
reconhecimento posterior. Este facto constitui um factor de inconveniência desta forma de
reconhecimento biométrico. Existe uma outra forma de reconhecimento através da assinatura
que se constitui na dinâmica da assinatura. Nesse método o equipamento utilizado é a caneta
óptica.(Costa, 2001).
A assinatura pode ser off-line ou estática, aquela em documentos de papel, escrita por
meio convencional e posteriormente adquirida por meio de uma câmara ou scanner.
Pode ser ainda on-line ou dinâmica, aquela efetuada num dispositivo electrónico
preparado para capturar, com alto grau de resolução, as característica dinâmicas temporais
da assinatura, como a trajectória da caneta, a pressão, direcção e elevação do traço.

SELECÇÃO DO SISTEMA BIOMÉTRICO


De um lado, as tecnologias biométricas disponíveis possuem atributos, aos quais podem
ser vinculados valores numéricos. De outro lado, a aplicação possui requisitos. Também
podem ser atribuídos valores numéricos para a importância de tais requisitos. A união entre
requisitos e atributos resulta em valores de avaliação para cada tecnologia.

Factores de Selecção da Tecnologia


Seleccionar uma tecnologia biométrica adequada para uma dada aplicação específica é
um processo que envolve muitos factores. A precisão é um factor importante, mas de maneira
alguma é o factor mais importante. De uma maneira simplista, factores de selecção são

Sistemas de Controlo de Acessos 32


Administração de Sistemas Informáticos

extraídos dos requisitos da aplicação e orientam a escolha da tecnologia biométrica mais


adequada.
Estes factores, embora não sejam directamente quantificáveis, são extremamente úteis
no processo de selecção:

 Avaliação de tecnologia: A avaliação consiste em duas fases, uma fase de


treinamento e uma fase de competição. A avaliação de tecnologia permite obter
estimativas das taxas de erro dos comparadores (FMR e FNMR21). O ponto fraco
desta avaliação é que apenas módulos de comparação são avaliados contra bases
de dados, sem controlo do ambiente de registo. (Ribeiro & Yamashita, 2008)

 Avaliação de cenário: O objectivo da avaliação de cenário é determinar o


desempenho geral do sistema numa aplicação prototípica ou simulada. Este tipo
de avaliação ocorre numa instalação especial, um ambiente de teste que simula
um ambiente de produção. O ponto fraco desta avaliação fim-a-fim é que os
dispositivos não são realmente atacados, o que leva a valores irreais de FAR22
(Ribeiro & Yamashita, 2008).

 Avaliação operacional: O objectivo da avaliação operacional é determinar o


desempenho do sistema biométrico como um todo, inserido num ambiente
específico de aplicação, actuando sobre uma população-alvo específica, que
dependem de características. Embora seja a avaliação mais realista, não pode
medir a verdadeira FAR, já que os eventos de falsa aceitação serão de
conhecimento exclusivo dos fraudadores. No entanto, ainda há a possibilidade de
estimativa da verdadeira FAR por intermédio de complemento a esta avaliação,
por meio da utilização de algo parecido com a contratação de testes de invasão, a
exemplo do que é feito com segurança de redes de computadores. (Ribeiro &
Yamashita, 2008)

Comparativo Sumário das Tecnologias Utilizadas pela Biometria para SCA


A identificação da tecnologia para controle da entrada de serviço para pessoas pode ser
feito pela comparação do grau (alto, médio ou baixo) com que cada tecnologia satisfaz as
propriedades desejáveis de características biométricas, embora resumida, ela permite obter
um panorama geral dessas tecnologias, conforme demonstrado na Tabela 2.

Tipo de Tecnologia Objecto Característica Função


Impressão Digital Dedos Amigável e Não Intrusivo Análise da Digital
Íris Contorno da Íris Amigável e Intrusivo Análise do Formato
Retina Veias da Retina Amigável e Intrusivo Análise das Veias
Reconhecimento da Voz Voz Amigável e Não Intrusivo Análise do Som
Reconhecimento Facial Face Humana Amigável e Intrusivo Análise da Face
Geometria da Mão Mão Amigável e Não Intrusivo Análise da Mão
Assinatura Escrita Amigável e Não Intrusivo Análise da Escrita
Tabela 2 - Análise comparativa dos tipos de tecnologias Biométricas (Ribeiro & Yamashita, 2008)

Entre as características biométricas apresentadas, a impressão digital e a íris são as mais


estáveis ao longo do tempo. A íris pode fornecer a maior precisão, embora a impressão digital
seja a mais utilizada. A tecnologia baseada no formato da mão já tem o seu nicho de mercado

21 False Match Rate (FMR) and False Non-Match Rate (FNMR)


22 False Accept Rate (FAR)

Sistemas de Controlo de Acessos 33


Administração de Sistemas Informáticos

bastante consolidado. As tecnologias de face e assinatura possuem a aceitação do individuo e


são de fácil captura
A aplicação de uma determinada tecnologia biométrica depende fortemente dos
requisitos do domínio da aplicação. Nenhuma tecnologia pode superar todas as outras em
todos ambientes de operação. Assim, cada uma das tecnologias é potencialmente utilizável no
seu nicho apropriado, ou seja, não existe uma tecnologia óptima.

Biometria Universalidade Unicidade Permanência Captura Aceitação


Digital Média Alta Alta Média Média
Íris Alta Alta Alta Média Baixa
Retina Alta Alta Alta Média Baixa
Voz Média Baixa Baixa Média Alta
Face Alta Baixa Média Alta Alta
Mão Média Média Média Alta Média
Assinatura Baixa Baixa Baixa Alta Alta
Tabela 3 - Comparação entre as características biométricas para SCA (Ribeiro & Yamashita, 2008)

RECONHECIMENTO VERSUS IDENTIFICAÇÃO


Um conceito importante relacionado com as tecnologias biométricas e muitas vezes
confuso para a leitor não especializado, é a diferença entre reconhecimento e identificação.
No caso da identificação, o individuo tem que informar ao sistema que é o tal individuo,
e de seguida o sistema biométrico compara um dado biométrico e diz se o individuo é quem
afirma ser. O processo de comparação efectuado pelo sistema, é conhecido como comparação
1:1: o individuo informa o sistema da amostra a ser confrontada, o sistema recolha a captura
feita ao vivo e compara-a com a amostra previamente registada, informando se podem ser da
mesma pessoa ou não.
No reconhecimento, não é necessário nenhum artifício, apenas com a captura biométrica
o sistema é capaz de dizer quem é o individuo. É um processo conhecido como comparação
1:N: o sistema recolhe o dado capturado ao vivo e compara-a com todas as amostras da sua
base de dados, informando-o quem é.
A identificação é muito mais fácil de
ser implementada, e tem sua aplicação
muito restrita, pois exige algum
componente extra de identificação, como
um cartão ou senha.
O reconhecimento, tem uma
utilização muito mais ampla e não requer
nada além de uma amostra dos dados
biométricos de um individuo. Assim é
possível por exemplo que uma impressão
digital encontrada num local de crime
identifique seu dono mesmo que a polícia
não tenha nomes de suspeitos, bastando
para isso que a pessoa esteja cadastrada
no sistema. O reconhecimento também
evita fraudes na emissão de documentos
de identidade, não permitindo a emissão Ilustração 20 - Reconhecimento de Impressões digitais
de uma segunda identidade para pessoas (Fonte Google Images 2010)
que já foram cadastradas no sistema

Sistemas de Controlo de Acessos 34


Administração de Sistemas Informáticos

SISTEMAS DE CONTROLO DE PONTO


Os terminais de sistemas de controlo de
acesso podem ser vistos em quase todas as
empresas, órgãos do governo, institutos,
organizações não-governamentais, casas de
espectáculos, etc. É um excelente sistemas em
qualquer lugar que necessite registar o acesso
de pessoas.

STAND-ALONE VERSUS O NLINE


Na operação stand-alone, ou off-line, o
terminal responsável pelo acesso ou ponto,
tem um meio de armazenamento local que
permite controlar o acesso e/ou fazer o registo
de ponto. Em intervalos determinados o
software liga-se ao terminal, geralmente
através de uma rede de baixa velocidade, e
altera o ficheiro de registo ai existente,
inserindo os eventos na sua base de dados. No Ilustração 21 - Sistemas de Controlo de Ponto
modo on-line o terminal comunica-se com a (Fonte: Google Images 2010)
aplicação no momento do evento, sendo este registado e uma acção enviada para o terminal. O
modo on-line é muito mais flexível, e geralmente requer um terminal mais simples. O modo
off-line exige muito menos esforço de integração e é geralmente utilizado porque os terminais
e o software raramente são fornecidos pelo mesmo fabricante num só pacote.

Sistemas de Controlo de Acessos 35


Administração de Sistemas Informáticos

ENQUADRAMENTO REGULAMENTAR E NORMAS

COMISSÃO NACIONAL DE PROTECÇÃO DE DADOS


A Lei de Protecção de Dados Pessoais, já anteriormente abordada, menciona, no seu
Capítulo IV e seguintes, uma organização com poderes para verificar o cabal cumprimento da
lei. Essa organização, a Comissão Nacional de Protecção de Dados (CNPD), funciona junto da
Assembleia da República e detém um vasto leque de competências, desde a emissão de
pareceres até à deliberação sobre a aplicação de coimas, podendo a sua actividade
verificadora ser accionada mediante denúncias ou queixas de particulares23.
Ainda de acordo com a lei, todas as entidades públicas e privadas têm a obrigação de
colaborar com a CNPD, facultando-lhe acesso a todas as informações necessárias, incluindo,
claro está, aos conteúdos de bases de dados. Os poderes desta comissão são bastante latos,
podendo inclusivamente, para além das punições legais que podem ir de coimas a penas de
prisão, obrigar as organizações a eliminar registos existentes nos seus sistemas ou mesmo
bases de dados inteiras. As suas decisões são, segundo a lei, obrigatórias (se bem que
passíveis de recurso).
A CNPD é uma entidade bastante activa: uma rápida leitura dos seus relatórios anuais
revela um número significativo de intervenções, quer de autorização, quer de fiscalização,
bem como de emissão de pareceres sobre os mais variados aspectos. De facto, se à primeira
vista a actividade desta comissão se encontra “limitada” pela Lei n.º 67/98, uma análise mais
atenta do seu articulado revelará um campo de acção bastante alargado.
Ao incidir sobre a protecção de dados pessoais, a referida lei abre as portas a um
elevado número de áreas, sobre as quais a CNPD terá uma palavra a dizer: a privacidade nos
locais de trabalho, as questões de avaliação de crédito e de solvabilidade, o tratamento de
decisões de tribunais, são apenas alguns exemplos de temas abordados por este organismo,
resultantes em orientações públicas24.
A consulta do seu sítio na Internet (http://www.cnpd.pt) é uma actividade obrigatória
para qualquer responsável pela segurança de qualquer organização, uma vez que, através da
leitura das orientações emanadas, poderá obter valiosíssimos instrumentos de adequação da
política, normas e procedimentos internos que pretenda implementar, ou que já existam.

O STANDARD ISO/IEC 17799


A norma ISO/IEC 17799 é um standard internacional dedicado à segurança da
informação, reconhecido pela sua abrangência e que contém diversas orientações, mais ou
menos complexas, que visam contribuir para a definição e manutenção de um determinado
nível de segurança das organizações, dos seus colaboradores, instalações e sistemas de
informação.
O próprio título deste standard permite ter uma ideia do seu objectivo: “Tecnologias da
Informação – Código de prática para a gestão da segurança da informação”.

23 A Lei n.º 68/98, de 26 de Outubro, atribui mesmo à CNPD as funções de instância nacional de controlo junto da
instância comunitária de controlo que cria um serviço europeu de polícia (EUROPOL).
24 Uma medida de segurança física que carece igualmente de registo junto da CNPD é a utilização de câmaras de

videovigilância.

Sistemas de Controlo de Acessos 36


Administração de Sistemas Informáticos

O ISO/IEC 17799 está organizado em dez capítulos, que visam cobrir diferentes tópicos
ou áreas da segurança:
1. Política de Segurança;
2. Segurança Organizacional;
3. Controlo e Classificação de Bens;
4. Segurança do Pessoal;
5. Segurança Física e Ambiental;
6. Gestão das Comunicações e das Operações;
7. Controlo de Acessos;
8. Desenvolvimento e Manutenção de Sistemas;
9. Gestão da Continuidade do Negócio;
10. Conformidade.

Cada um destes capítulos pormenoriza, no seu interior, os vários aspectos relacionados


com o respectivo tema, sugerindo medidas que visam possibilitar a obtenção do nível de
segurança pretendido pelo standard. De facto, a leitura deste documento deverá ser realizada
à luz das reais necessidades da organização, pois as sugestões que ele preconiza apontam para
níveis de segurança extremamente elevados, os quais, se contrastados com as características
das organizações, poderão ser descabidos ou, mesmo, impossíveis de atingir.
Este standard visa, então, transmitir abordagens comuns para a resolução dos diversos
aspectos de segurança por ele tratado. Se, por um lado, este documento pode ser encarado
como um ponto de partida para a implementação da segurança da informação, por outro
poderá revelar a carência de medidas específicas para cumprir os requisitos de algumas
empresas. O seu objectivo declarado é, afinal, o de fornecer uma base comum para o
desenvolvimento de padrões de gestão da segurança empresarial.
A sua consulta constitui, em resumo, uma leitura obrigatória para o responsável pela
segurança da organização

Sistemas de Controlo de Acessos 37


Administração de Sistemas Informáticos

CASO DE ESTUDO - ESTABELECIMENTO DE ENSINO

Entre as tecnologias usadas para autenticar a identidade dos indivíduos num sistema de
controlo de acessos incluem-se contra-senhas de acesso (com um número de variações – não
encriptadas, encriptadas e de uso único), chaves de acesso simétricas, chaves de acesso
público/ privado simétricas e informação biométrica. Os indivíduos normalmente provam a
sua identidade com recurso a um único meio de autenticação.
No entanto, um sistema de autenticação de identidade mais sólido requer o uso de dois
ou três meios de autenticação, tais como: algo que o individuo tem (um objecto seu), algo que
o individuo sabe, informação que só ele sabe), ou algo que o individuo é (uma qualidade física
única ou conduta que o diferencia dos demais).
Assim, e depois de diversa literatura analisada e no caso de implementação de um
sistema de controlo de acesso para utilização não só na segurança física como também eficaz
na segurança lógica num estabelecimento de ensino, a selecção da tecnologia a implementar
recai sobre os cartões inteligentes, pois abarcam
todas as tecnologias de autenticação, ficheiros de
contra-senhas de acesso, infra-estrutura de
certificados públicos contra-senhas, base de dados
de acesso único e dados biométricos de imagem,
assim como, chaves de acesso assimétricas
emparelhadas. Um cartão inteligente combinado com
uma ou mais tecnologias disponibiliza, de forma
significativa e universal, uma segurança eficaz no
acesso físico e das mais ponderosas na autenticação
do acesso lógico. A tecnologia de cartões inteligente Ilustração 22 - Cartão Inteligente
também fornece a flexibilidade necessária para (Fonte: Google Images 2010)
incluir todos os factores de autenticação num único cartão, aumentando todo o processo de
segurança e autenticação.

AUTENTICAÇÃO E CONTROLO DE ACESSO


No caso de um Estabelecimento de Ensino, a autenticação e o controlo de acesso são dois
factores sempre presentes no dia-a-dia da escola da mesma forma que inconscientemente na
nossa rotina diária. Ao passarmos um cheque, autenticamo-nos por intermédio da nossa
assinatura, que deverá ser idêntica à que consta da base de dados do nosso banco. Ao
utilizarmos uma caixa Multibanco, o acesso é controlado por intermédio de um cartão e de um
PIN a ele associado. Inconscientemente, impomos estas medidas de controlo no nosso
relacionamento diário, quer seja ao atender um telefone, autenticando o interlocutor por
intermédio da sua voz, quer seja abrindo a porta de nossa casa, controlando quem pode entrar
através da utilização de uma chave.
Nos Estabelecimentos de Ensino, assim como nos SI que ai residem, a autenticação e o
controlo de acesso são igualmente importantes. São eles que asseguram que nós somos quem
dizemos ser e quem nos permite aceder àquilo a que temos direito, quer ao nível da infra-
estrutura (salas de aula, equipamentos informáticos, redes de comunicações, etc...), quer ao
nível aplicacional, através do fornecimento de credenciais do nosso conhecimento exclusivo.
Sistemas de Controlo de Acessos 38
Administração de Sistemas Informáticos

A discussão sobre os melhores métodos de autenticação e de controlo de acessos não é


pacífica e assiste-se à introdução regular de elementos modernos e inovadores, tais como já
referido em capítulos anteriores deste trabalho, como é o caso dos cartões inteligentes (smart
cards) ou dispositivos de autenticação biométrica.
A grande questão que se coloca é, fundamentalmente, a de descobrir qual é a melhor
forma de autenticar alguém e de garantir que apenas os indivíduos autorizados tenham
acesso aos recursos disponibilizados.
As palavras-passe são actualmente a norma no que toca à autenticação de qualquer
utilizador perante um sistema. Esta solução, baseada em “algo que eu sei”, se bem que
amplamente implantada, levanta vários problemas, muitos deles de extrema gravidade.
Para começar, a gestão das palavras-passe pode facilmente tornar-se num quebra-
cabeças para o utilizador: é necessária uma palavra-passe para aceder ao sistema e/ou à rede,
outra para o correio electrónico, outra para a conta de webmail, outra para a consulta da base
de dados, outra para outro recurso e por aí adiante. A juntar a estes elementos, ainda temos
todos os outros números e códigos de que necessitamos no dia-a-dia, tais como PINs dos
vários cartões de débito e/ou crédito que possuímos, os números de telefone que utilizamos
com mais frequência, os números de identificação pessoal, etc. É, então, natural que, em
grande parte dos casos, os utilizadores optem pela solução mais fácil que, no caso das
palavras-passe, poderá ser a utilização da mesma para todos os recursos ou, mais
simplesmente, a manutenção de uma lista escrita, à qual muitas vezes não se dá grande
importância e que, por isso, é vulnerável.

Ilustração 23 - Quotidiano de Autenticação


(Fonte: Card Logix)

Sistemas de Controlo de Acessos 39


Administração de Sistemas Informáticos

Do lado dos administradores de sistemas, o panorama não é menos complicado: para


além dos pedidos frequentes de ajuda dos utilizadores que se esqueceram da sua palavra-
passe, há a questão das decisões estratégicas que possuem forte impacto sobre este
mecanismo de autenticação. O nível de complexidade a exigir na criação de palavras-passe ou
a validade das mesmas, por exemplo, são questões que têm necessariamente de ser
enfrentadas, muitas vezes no dia-a-dia. E as opções tomadas podem afectar negativamente o
desempenho diário da organização, criando obstáculos à autenticação, muitas vezes sem a
contrapartida de uma maior garantia de segurança.
As palavras-passe são, então, um mal necessário e, por isso mesmo, começa-se a
procurar maneiras de as substituir por formas mais simples e mais seguras.
Uma dessas formas é a utilização de cartões inteligentes, que associa “algo que eu sei” a
“algo que eu possuo”. Um cartão com um circuito integrado capaz de armazenar dados de
forma segura, tais como certificados digitais ou chaves criptográficas, protegido por um PIN. É
esta capacidade que permite, para além da diversificação dos códigos de autenticação
(armazenados na memória do cartão), o isolamento destes elementos de segurança, uma vez
que a informação não reside nos sistemas. Para além disso, ao utilizar um PIN para proteger
os dados que contém, o smart card acrescenta mais um nível de segurança relativamente às
palavras-passe: de facto, enquanto uma palavra-passe tem de ser comunicada ao sistema,
podendo ser interceptada em trânsito, a utilização de um PIN, associado localmente ao cartão,
diminui esse perigo.
Se bem que apresentem alguma resistência a tentativas de violação e/ou de extracção de
informação, não são, infelizmente, a solução milagrosa para os problemas da autenticação. Um
cartão pode ser perdido, ou roubado, o que levanta sérios problemas – se todos os dados de
acesso residirem num cartão, e esse cartão estiver indisponível, o que acontece?
Surge então a biometria. Teoricamente, esta alternativa, ao basear-se em “algo que eu
sou”, trazia consigo a promessa de tornar virtualmente impossível enganar o sistema. Na
prática, as coisas não funcionam tão bem.
Por ser uma tecnologia numa fase ainda um pouco incipiente, a questão dos “falsos-
negativos” adquire uma particular importância conforme mencionado anteriormente neste
documento.
Os sistemas existentes no mercado, dos quais se destacam os leitores de impressões
digitais pelo seu preço relativamente acessível a nível de implantação, não são ainda
suficientemente precisos ao ponto de reconhecer de forma fiável e consistente os utilizadores
autorizados. Por outro lado, os leitores de íris ocular e de reconhecimento facial, por serem
ainda demasiado dispendiosos, não constituem uma alternativa. Podem ainda surgir situações
em que, com a introdução de autenticação biométrica baseada na leitura de impressões
digitais, se se verificarem níveis de negação de acesso a utilizadores legítimos bastante
elevados, podem surgir níveis de frustração também demasiado elevados.
Para além desta questão mais técnica, há que ponderar os elementos psicológicos
associados a esta tecnologia, nomeadamente a potencial falta de aceitação, por parte dos
utilizadores, em que uma organização fique com registos das suas características físicas.
Aqui convém tornar extremamente claro à comunidade de utilizadores destes sistemas
que a informação armazenada se limita a matrizes de coordenadas geométricas, não
reversíveis: ou seja, nem a Empresa guarda uma imagem da característica física utilizada para
autenticação, nem o registo que é guardado pode alguma vez ser utilizado para reconstruir
essa característica.
Com o evoluir da tecnologia e com acções de esclarecimento junto dos utilizadores, as
questões acima apresentadas poderiam ser resolvidas. Então, porque é que não se assiste a
uma maior implantação de sistemas biométricos?

Sistemas de Controlo de Acessos 40


Administração de Sistemas Informáticos

Por duas ordens de factores. Em primeiro lugar, os custos associados a estas soluções
levam a que apenas possam ser consideradas sem implementações limitadas, tais como no
controlo de acessos a zonas extremamente sensíveis. Por outro lado, existem formas de
ludibriar o sistema. Um investigador da universidade japonesa de Yokohama recolheu
impressões digitais, entre outros, em copos de vidro e, através de um processo simples e
pouco dispendioso, criou “dedos” de gelatina que, em 80% dos casos, conseguiram enganar os
leitores biométricos.
Claro que existem sistemas capazes de detectar “vida” nos objectos que tentam
reconhecer. Mas, mais uma vez, os custos associados não permitem considerá-los, em grande
parte dos casos, como opção. Porém, e devido ao enorme número de vantagens oferecidas
pela biometria, será previsível uma taxa de penetração cada vez maior, à medida que as
soluções existentes forem sendo aperfeiçoadas e os custos se tornem mais acessíveis.
Outras tecnologias que tentam retirar o fardo da Administração de um conjunto
alargado de elementos de autenticação são o “single sign-on25” (SSO) e as infra-estruturas de
chaves públicas.
A primeira propõe substituir-se ao utilizador em todos os processos de autenticação,
bastando a este fornecer uma única palavra-passe ao sistema. Se bem que existam aplicações
capazes de integrar esta tecnologia, ela ainda não é suportada pela grande maioria dos
sistemas. Este factor resulta, em muitos casos, num acréscimo desnecessário de complexidade
em sistemas heterogéneos, incapazes de comunicar entre si as credenciais dos utilizadores.

Ilustração 24 - Autenticação por PIN


(Fonte Google Images 2010)

A segunda, ao propor uma solução centralizada de gestão de chaves criptográficas


públicas e de certificados digitais, tenta alcançar o mesmo objectivo. Contudo, a evolução de
soluções baseadas nesta tecnologia tem sido lenta e complexa. A adopção de padrões
(standards) tecnológicos não é uniforme, o que atrasa a criação de mecanismos homogéneos;
por outro lado, a gestão das chaves e dos certificados coloca questões de extrema
complexidade, como por exemplo, as de quem autentica quem, quem é responsável pela
revogação dos certificados, etc.

25 http://pt.wikipedia.org/wiki/Single_sign-on

Sistemas de Controlo de Acessos 41


Administração de Sistemas Informáticos

Como vimos, a autenticação e o controlo de acessos constituem um “tema quente” da


segurança digital e não existe uma resposta simples e unívoca para a questão de qual é a
melhor forma de autenticar utilizadores e controlar o acesso aos recursos.
Mais uma vez, esta resposta dependerá das características particulares de cada
estabelecimento de ensino relativamente ao seu ambiente físico e lógico de segurança e
deverá ser ponderada tendo em linha de conta as necessidades e possibilidades específicas
das tecnologias empregues. Se as palavras-passe são suficientes para muitos casos, outros
haverá em que se justifica a sobreposição de elementos de autenticação: uma palavra-passe e
um smartcard, ou um cartão e um leitor biométrico.
Só depois de uma análise cuidada das necessidades de segurança da organização e do
confronto destas com os recursos disponíveis e com a capacidade de integração e gestão de
novas tecnologias, é que o responsável pela segurança do Estabelecimento de Ensino poderá
decidir sobre o caminho a seguir.

VANTAGENS DE IMPLEMENTAÇÃO DE CARTÕES INTELIGENTES


A tecnologia de cartões inteligentes fortalece significativamente a segurança,
protegendo a credencial electrónica usada para autenticar um indivíduo e utiliza um acesso
lógico como dispositivo físico. Tendo em conta que a credencial é armazenada
permanentemente no cartão, esta nunca está disponível no software ou na rede, para que um
individuo não autorizado possa roubá-la. Os cartões Inteligentes constroem uma espécie de
protecção para o dispositivo físico por meio de um suporte de resistência e técnicas activas de
segurança para a encriptação das comunicações. (Smart Card Alliance, 2004)
Os cartões Inteligentes no caso de um estabelecimento de ensino com muitos indivíduos
a controlar no acesso físico e tendo em conta o elevado uso de sistemas e salas de informática,
tornam-se no método indicado de controlo de acesso lógico, não somente por serem mais
seguros, mas também, pela sua facilidade de uso, amplo suporte de software, a sua facilidade
de integração com a infra-estrutura dos SI e sua funcionalidade universal. Os sistemas
operativos Microsoft® Windows® e Unix® oferecem um significativo nível de suporte de
apoio relacionada aos cartões inteligentes, seja, incorporado ou com pacotes adicionais de
˝softwares˝ comerciais. Os cartões inteligentes permitem aos estabelecimentos de ensino, no
caso nacional fazer uso do Cartão de Cidadão e por isso eliminar os custos de emissão, ou nos
casos de indivíduos que não o possuem ou porque optam por emitir um cartão personalizado
da escola, emitir um só cartão de identificação que abarca o acesso físico, o acesso lógico e
mantém seguro o armazenamento da informação, assim como a outras aplicações. Ao
combinar múltiplas funções num único cartão de identificação, a escola pode assim reduzir
custos, aumentar a conveniência do individuo final e disponibilizar uma melhor segurança
para as diferentes funções do estabelecimento.
A tecnologia de cartão inteligente fornece aos estabelecimentos de ensino um sistema de
controlo de acessos de baixo custo, eficaz e viável. Os cartões Inteligentes representam uma
oportunidade positiva para implementar qualquer tecnologia de autenticação, aumentar a
produtividade do utilizador, reduzir os custos nas contra-senhas de acesso administrativo,
diminuir o risco de exposição e alinhar os processos da escola. Tudo isto contribui a um
significativo e positivo retorno da inversão.

Sistemas de Controlo de Acessos 42


Administração de Sistemas Informáticos

CRIAÇÃO DO PLANO DE SEGURANÇA


Para a implementação e um adequado SCA num estabelecimento de Ensino ou em
qualquer outra organização, não é só necessário analisar e escolher o sistema de controlo de
acessos em si (Software e Hardware), é também importante e necessário elaborar a
documentação necessária para enquadrar e integrar o sistema na escola. Assim, o Programa
de Segurança é o processo que visa elevar a segurança do estabelecimento de Ensino para o
nível requerido pela mesma através da introdução de medidas que permitam reduzir a
exposição a todos os riscos presentes para um nível definido. Este processo implica a
aceitação de determinados riscos (reduzidos ou de impacto inferior ao custo das medidas
necessárias à sua redução), a transferência de outros riscos (por exemplo, através da
contratação de um seguro) e a redução dos riscos cuja probabilidade de ocorrência e/ou
impacto estejam acima do limite definido. Para garantir que este programa se encontra de
acordo com os objectivos da escola é necessário identificar antecipadamente o nível de
segurança pretendido pela Administração. Uma vez definido o nível alvo, é chegada a hora de
definir a estratégia para levar a segurança à escola e os objectivos da actividade escolar, de
uma forma que permaneça inalterada enquanto a própria estratégia permanecer.
Após a definição da estratégia é necessário identificar e analisar os riscos existentes e
determinar as diversas acções de prevenção e protecção que poderão diminuir esses riscos,
priorizando-as segundo a estratégia escolhida.

OS DOCUMENTOS DA SEGURANÇA
A segurança deve ser orientada e enquadrada por um conjunto de documentos que
conferem consistência e exequibilidade às medidas implementadas.
Estes documentos são:
 O Plano Global de Segurança;
 A Política de Segurança;
 As Normas de Segurança;
 Os Procedimentos.

Plano Global de Segurança


O Plano Global de Segurança é o documento principal da segurança na Escola. É neste
documento que se encontra a análise de risco, a estratégia e o plano de acção para a
implementação das medidas.

Política de Segurança
A Política de Segurança é um conjunto reduzido de regras que definem, em linhas gerais,
o que é considerado pela escola como aceitável ou inaceitável, contendo ainda referências às
medidas a impor aos infractores. Esta Política deverá referenciar todas as outras políticas
existentes na escola que contenham regras de segurança, bem como fazer alusão às Normas
de segurança, descritas a seguir. As regras contidas neste documento devem ser
suficientemente genéricas para não necessitarem de revisão, excepto em caso de alteração
profunda do contexto. Podem-se encontrar milhares de exemplos de Políticas de Segurança
com uma simples pesquisa na Internet, bem como de políticas específicas de:
 Acesso remoto, Uso aceitável do acesso à Internet; Uso aceitável do correio-
electrónico; Ligação à rede; Etc.

Sistemas de Controlo de Acessos 43


Administração de Sistemas Informáticos

Para permitir a utilização rigorosa das políticas, as regras incluídas deverão ser
numeradas e cada política deve indicar a versão da sua redacção.
A Política de Segurança deve ser do conhecimento de todos os colaboradores da Escola
assim como dos Alunos, possivelmente através da edição de um folheto, que deverá ser
fornecido a todos no decurso do seu processo de admissão.

NORMAS DE SEGURANÇA
As Normas de Segurança são o documento composto por todas as regras de segurança
da Escola, concretizando em detalhe as linhas orientadoras estabelecidas na Política de
Segurança.
É neste documento que deverão estar referenciadas as tecnologias utilizadas na Escola e
a forma segura de as utilizar. Apesar do grau de detalhe pretendido ser superior ao
encontrado na Política de Segurança, as Normas não deverão conter detalhes de
implementação ou operação, o que confere ao documento alguma intemporalidade.
Desta forma, não é aconselhável referenciar nas Normas de Segurança aspectos relativos
a marcas, modelos ou versões, algo que deverá ser deixado para o nível mais baixo da
documentação de segurança: os procedimentos.
Exemplo: Os sistemas operativos deverão, sempre que tal seja possível, ser configurados
por forma a impedir a instalação de software pelos utilizadores.

PROCEDIMENTOS
Um procedimento é um documento que descreve uma operação de forma muito
detalhada, ou seja, indicando todos os seus passos. Este tipo de documentos poderá sofrer
alterações frequentes e, tipicamente, não é escrito unicamente por causa da segurança.

COMPONENTES DO PLANO GLOBAL DE SEGURANÇA


Tal como já referido, o Plano Global de Segurança, deve ser o documento principal da
segurança no Estabelecimento de Ensino, descrevendo os objectivos do Programa de
Segurança, a forma da sua implementação e as razões para a sua realização.
Os principais elementos constituintes do Plano Global de Segurança são:
 Os objectivos do Programa de Segurança;
 A situação actual da segurança na Empresa;
 A estratégia;
 O plano de acção;
 Os benefícios decorrentes do plano de acção;
 A estrutura funcional (descrição dos papéis dos diversos membros da equipa de
segurança);
 O orçamento e os recursos necessários;
 A terminologia técnica utilizada.
Para facilitar a sua leitura administração da escola, o Plano Global de Segurança deverá
incluir no seu início um sumário executivo, contendo um resumo sintético do documento, com
os principais valores e conclusões existentes, bem como referências aos números das páginas
onde o leitor poderá obter informação adicional sobre cada elemento referido no sumário.

Sistemas de Controlo de Acessos 44


Administração de Sistemas Informáticos

CONCLUSÃO
A importância da segurança e o controlo de acessos actualmente assume um elevado
interesse no seio de qualquer organização e até no individuo. Diariamente assiste-se a noticias
de acessos não autorizados a edifícios, a redes informáticas, sistemas de informação que são
acedidos por indivíduos não autorizados e informações e equipamentos roubados ou
vandalizados. Como resultado desta situação, as organizações procuram avaliar e
implementar novos sistemas de controlo de acessos que disponibilizem acessos físicos e
acessos lógicos mais seguros. Para se conseguir implementar um sistema de controlo de
acessos apoiado num sistema forte de autenticação, é necessário o uso de múltiplos meios de
autenticação. A tecnologia de cartões inteligente, geralmente, usada em conjunto com um PIN,
está, cada vez mais, a ser usada para oferecer um importante, segundo ou terceiro, factor de
autenticação que faz o acesso físico e lógico mais seguro.

Os cartões inteligentes e a sua tecnologia, estão disponível nos mais diversos formatos
(cartão plástico, USB ou SIM de um telemóvel) e suportam todas as técnicas de autenticação
usadas actualmente. Os cartões inteligentes podem suportar múltiplas aplicações permitindo
que um único cartão, possa realizar múltiplas funções: permitir que um aluno de um
estabelecimento de ensino entre nos edifícios da escola, aceda a rede interna de informação,
assine documentos, encripte o correio electrónico, faça transacções e pagar a propinas e seu
almoço na cantina da escola, tudo isso de maneira segura.
A tecnologia biométrica nas suas diversas formas (impressão digital, face, íris, retina,
entre outras) tem-se mostrado eficiente no aspecto segurança. No entanto, a utilização isolada
de cada uma dessas técnicas, não garante uma segurança absoluta. Os pontos fortes das
tecnologias biométricas em geral são: fortemente vinculada a uma identidade e não precisa
ser memorizada, nem pode ser esquecida ou emprestada. No entanto, estes pontos fortes
levam também a fraquezas correspondentes, que são: não é revogável e não é segredo.

Actualmente, os sistemas de controlo de acesso físico possibilitam a integração de outras


funcionalidades, como integração de leitores biométricos, controle de estacionamento,
controle de elevadores, integração com alarmes de incêndio, controle de ronda, emissão de
credenciais para visitantes e integração com CCTV. Outra tendência é o Acesso Universal, isto
é, a integração do controle de acesso físico com controlo de acesso lógico. Isso permite a
criação de regras especiais, como permitir o acesso à estação de trabalho apenas a
utilizadores que se autenticaram na entrada do edifício ou departamento e a utilização da
mesma credencial para todos os dispositivos.

Com a necessidade crescente que se tem cada vez mais de migrar de meios físicos para
meios digitais e electrónicos, torna-se imperativa a implementação de sistemas de ambientes
seguros, pois, o acesso facilitado a informação sensível e de carácter pessoal – onde a
privacidade ou confidencialidade das pessoas podem ser postas em causa, aumenta o perigo e
a insegurança, uma vez que os dados acabam espalhados nas mãos de estranhos e com os
mais diversos pensamentos (duvidosos, ou não) sobre a sua utilização.

Não nos devemos esquecer que quem tem informação tem poder.

Sistemas de Controlo de Acessos 45


Administração de Sistemas Informáticos

ARTIGOS DO TEMA

DEMOCRACIA VIGIADA
Dr. Fernando Negrão
Ministro da Segurança Social, da Família e da Criança (2004)
(Negrão, Democracia Vigiada, 2008)

Para além do já adquirido, ou seja, dos deve ficar, pelo menos, a interrogação acerca do
instrumentos tecnológicos com os quais destino dos nossos dados pessoais. A quem os
contamos como quase imprescindíveis, como confiamos, qual o grau de fiabilidade dessas
sejam os variados cartões bancários, as inúmeras entidades, qual o uso que deles terá feito, qual o
vias-verdes, os telemóveis, o GPS, a internet e grau de perda de liberdade que tal envolve?
demais parafernália informática, existem outros E, que dizer, do facto de no Reino Unido
bem mais sofisticados e “discretos” que vão, empresas proporem seguros mais baratos para
passo a passo, tomando conta das nossas vidas. motoristas que aceitem não circular em dias de
Os satélites de observação que já maior risco, quando para comprovar que tal se
vasculham a nossa rua, as câmaras de cumpra, a empresa tem o direito de acesso a
videovigilância, as webcam, as soluções RFID todas as informações sobre as deslocações
(identificação por radiofrequência), os aviões contidas nas caixas electrónicas dos veículos. E,
telecomandados (drones), são outras soluções ainda mais prosaico, é o da subscrição dos
tecnológicas e de informação que, começando por designados “cartões de fidelidade”, em que para
justificar a sua utilidade por razões de natureza receber alguns presentes aceito dar em troca
militar, vão sendo progressivamente introduzidas alguns dados de natureza pessoal.
no nosso dia-a-dia, vigiando-nos na nossa vida São sempre bons os motivos para a
pessoal, na nossa actividade profissional e, introdução destas tecnologias, ou porque nos dão
mesmo, no exercício da actividade política. mais segurança, ou porque permitem maior
Tomemos como exemplo o “cartão cidadão” acesso a melhores cuidados de saúde, ou porque
que começa, agora, a ser introduzido no nosso permitem maior rapidez na circulação de
País, com grande entusiasmo e empenho político informação, ou porque tudo se simplifica.
e façamos o exercício de avaliar da nossa Embora, no cômputo geral, o que fica é uma
cumplicidade nessa forma de “vigilância”. sociedade dotada de instrumentos de vigilância,
Veja-se o caso francês, em que as que limitam os nossos direitos, designadamente o
autoridades de transportes públicos criaram o da reserva da vida privada.
chamado “passe navigo”, o qual contém um chip É, porém, difícil, senão mesmo impossível,
de radiofrequência, no qual são incluídos dados prescindir deste manancial tecnológico, embora
pessoais que permitem reconstituir todas as um avanço significativo no recuo do “big
deslocações feitas em 48 horas. Nos EUA, é brother”, passe pela tomada de consciência de
comercializado um cartão para fugir às filas de que estas soluções têm também malefícios e de
espera nos controles dos aeroportos, tendo como que não temos que aceitar tudo o que nos é
condição a resposta a um minucioso questionário apresentado em nome da eficácia e da
e à entrega de elementos de identificação modernidade. Saibamos resistir à introdução de
biométricos. mecanismos que possam limitar a nossa
O primeiro pensamento perante tais liberdade e, aceitando-os, saibamos exigir a sua
soluções só pode ser de “conforto”, pela eficácia efectiva e pública fiscalização, com sanções
que dá à prestação de serviços, assim gerando graves para quem puser em risco, ou violar os
mais tempo disponível para outras actividades e direitos de cada um de nós.
a possibilidade de fuga à burocracia. Contudo,

Sistemas de Controlo de Acessos 46


Administração de Sistemas Informáticos

LITERATURA COMPLEMENTAR

EXTENDED OPENID - AUTENTICAÇÃO COM O CARTÃO DE


CIDADÃO
Fonte: http://softwarelivre.sapo.pt/projects/eoid/wiki/CartaoCidadao

De acordo com o artigo 1.º da Lei n.º 7/2007, de 5 de Fevereiro, “o cartão de cidadão é um
documento autêntico que contém o s dados de cada cidadão relevantes para a sua identificação e inclui
o número de identificação civil, o número de identificação fiscal, o número de utente dos serviços de
saúde e o número de identificação da segurança social.”
Nos termos do artigo 4.º da Lei n.º 7/2007, de 5 de Fevereiro, “o cartão de cidadão constitui
título bastante para provar a identidade do titular perante quaisquer autoridades e entidades públicas
ou privadas, sendo válido em todo o território nacional, sem prejuízo da eficácia extraterritorial
reconhecida por normas comunitárias, por convenções internacionais e por normas emanadas dos
órgãos competentes das organizações internacionais de que Portugal seja parte, quando tal se
encontre estabelecido nos respectivos tratados constitutivos.”
Como documento físico o cartão de cidadão permite ao respectivo titular: Provar a sua
identidade perante terceiros através da leitura de elementos visíveis, coadjuvada pela leitura óptica de
uma zona específica.
Como documento digital o cartão de cidadão permite ao respectivo titular provar a sua
identidade perante terceiros através de autenticação electrónica.

Ilustração 25 - Informação e aplicações residentes no chip do Cartão de Cidadão


Utilização do cartão do cidadão como documento digital para autenticação electrónica no
Extended OpenID. No chip do cartão de cidadão residem os dados inscritos no cartão, com excepção da
assinatura digitalizada, e as aplicações que permitem a execução das seguintes funcionalidades:
 IAS – aplicação responsável pelas operações de autenticação e assinatura electrónica;
 EMV-CAP – aplicação responsável pela geração de palavras-chave únicas por canais
alternativos (por exemplo: telefone);
 Match-on-card – aplicação responsável pela verificação biométrica de impressões
digitais.

De uma forma genérica, de modo ao servidor efectuar o pedido do certificado existente no


Cartão de Cidadão, são necessários efectuar os seguintes passos:

Sistemas de Controlo de Acessos 47


Administração de Sistemas Informáticos

 Configurar o servidor para ligações SSL – será necessário obter um certificado para o site
em questão e proceder à sua instalação no servidor web, de modo a ser possível
estabelecer comunicações seguras entre o servidor e as aplicações clientes;
 Configurar o servidor para aceitar certificados de clientes – neste passo configurase o
servidor de modo a este efectuar o pedido ao cliente de um certificado digital;
 Configurar o servidor para pedir e aceitar o certificado do Cartão de Cidadão – os
servidores estão normalmente configurados para pedir e aceitar certificados clientes que
sejam emitidos pelo seu LDAP, neste passo configura-se o servidor de modo a ele aceitar
igualmente certificados emitidos pela Certification Authority emissora dos certificados
presentes no Cartão de Cidadão (GTE CyberTrust);
 Validação aplicacional do certificado – Uma vez que existem diversos certificados
clientes emitidos pela GTE CyberTrust, e de forma a garantir que só são aceites
certificados presentes nos Cartões de Cidadão, o código desenvolvido para autenticação,
deve validar um conjunto de parâmetros presentes no certificado, de forma a garantir a
origem do certificado;
 Validação de validade do certificado – A última validação é efectuada pela entidade
emissora do certificado, de modo a garantir que o certificado não foi revogado.

O Cartão de Cidadão tem, no seu chip, dois certificados digitais:


 Certificado digital de autenticação – certificado digital que identifica univocamente um
Cidadão e permite o acesso a serviços electrónicos de forma segura;
 Certificado digital para assinatura digital qualificada – certificado digital com
enquadramento legal que permite assinatura digital de documentos de forma idêntica à
assinatura manual reconhecida.

A autenticação com o servidor Extended OpenID será feita através do certificado digital de
autenticação presente no cartão. Note-se que neste processo o utilizador já se registou no Extended
OpenID, sendo préviamente detentor de uma identidade digital (possuindo por isso uma credencial de
identificação interna).
O Extended OpenID que disponibiliza o serviço, deverá pedir a validação do certificado de
autenticação a uma entidade externa, designada por CA (Certificate Authority), que é responsável pela
emissão e gestão dos certificados do Cartão. Esta validação obtém-se por consulta da lista de
certificados activos e revogados, disponibilizada pela CA.
Caso o resultado da validação indique que o certificado do utilizador se encontra activo, o
sistema de autenticação do Extended OpenID associará o certificado recebido à credencial interna do
utilizador
Esta associação será efectuada entre a credencial e os dados de identificação contidos no
certificado digital - o próprio identificador do certificado digital. No entanto, para que este se possa
verificar, o Extended OpenID deverá ter associado previamente o identificador do certificado do
Cartão de Cidadão à credencial interna do utilizador. O Identificador do certificado digital é cancelado
sempre que o respectivo Cartão de Cidadão seja revogado, mantendo-se enquanto o mesmo for válido.

Sistemas de Controlo de Acessos 48


Administração de Sistemas Informáticos

SMART CARDS - FORMATOS, SISTEMAS OPERATIVOS E CIRCUITOS


Fonte:
Smartcard ID Cards and Security White Paper KWCS.pdf
KWCS – Kremer & Ward Consulting Services – http://kwcs.biz
Smartcard Based Identity Cards and Security
Jan Kremer (2010)
Páginas 17 a 20

SMART CARD FORM FACTORS


The expected shape for cards is often referred to as CR80. Banking and ID cards are governed by the ISO 7810
specification. But this shape is not the only form factor that cards are deployed in. Specialty shaped cutouts of cards
with modules and/or antennas are being used around the world. The most common shapes are SIM. SD and MicroSD
cards can now be deployed with the strength of smart card chips. USB flash drive tokens are also available that leverage
the same technology of a card in a different form factor.

INTEGRATED CIRCUITS AND CARD OPERATING SYSTEMS


The two primary types of smart card operating systems are
(1) fixed file structure and
(2) dynamic application system.

As with all smartcard types, the selection of a card operating system depends on the application that the card is
intended for. The other defining difference lies in the encryption capabilities of the operating system and the chip. The
types of encryption are Symmetric Key and Asymmetric Key (Public Key).
The chip selection for these functions is vast and supported by many semiconductor manufacturers. What
separates a smart card chip from other microcontrollers is often referred to as trusted silicon. The device itself is
designed to securely store data withstanding outside electrical tampering or hacking. These additional security features
include a long list of mechanisms such as no test points, special protection metal masks and irregular layouts of the
silicon gate structures.
The trusted silicon semiconductor vendor list below is current for 2010:
Atmel
EM Systems
Infineon
Microchip
NXP (Philips)
Renesas Electronics
Samsung
Sharp
Sony
ST Microelectronics
Many of the features that users have come to expect, such as specific encryption algorithms have been
incorporated into the hardware and software libraries of the chip architectures. This can often result in a card
manufacturer not future-proofing their design by having their card operating systems only ported to a specific device.
Care should be taken in choosing the card vendor that can support your project over time as card operating
system-only vendors come in and out of the market. The tools and middleware that support card operating systems are
as important as the chip itself. The tools to implement your project should be easy to use and give you the power to
deploy your project rapidly.

FIXED FILE STRUCTURE CARD OPERATING SYSTEM


This type treats the card as a secure computing and storage device. Files and permissions are set in advance by
the issuer. These specific parameters are ideal and economical for a fixed type of card structure and functions that will
not change in the near future. Many secure stored value and healthcare applications are utilizing this type of card. An
example of this kind of card is a low-cost employee multi-function badge or credential. Contrary to some biased
articles, these style cards can be used very effectively with a stored biometric component and reader. Globally, these
types of microprocessor cards are the most common.

Sistemas de Controlo de Acessos 49


Administração de Sistemas Informáticos

SMARTCARD FILE SYSTEMS


Most smart card operating systems support a modest file system based on the ISO 7816 smart card standard.
Because a smart card has no peripherals, a smart card file is really just a contiguous block of smart card memory. A
smart card file system is a singly rooted directory-based hierarchical file system in which files can have long
alphanumeric names, short numeric names, and relative names.
Smart card operating systems support the usual set of file operations such as create, delete, read, write, and
update on all files. In addition, operations are supported on particular kinds of files. Linear files, for example, consist of
a series of fixed-size records that can be accessed by record number or read sequentially using read next and read
previous operations.
Furthermore, some smart card operating systems support limited forms of seek on linear files. Cyclic files are
linear files that cycle back to the first record when the next record after the last record is read or written. Purse files are
an example of an application specific file type supported by some smart card operating systems. Purse files are cyclic
files, each of whose records contains the log of an electronic purse transaction. Finally, transparent files are single
undifferentiated blocks of smart card memory that the application program can structure any way it pleases. (Scott
Guthery & Tim Jurgensen, 1998)
Associated with each file on a smart card is an access control list. This list records what operations, if any, each
card identity is authorized to perform on the file. For example, identity A may be able to read a particular file but not
update it, whereas identity B may be able to read, write, and even alter the access control list on the file.

APPLICATION PROTOCOL DATA UNITS (APDUS)


The basic unit of exchange with a smart card is the APDU packet. The command message sent from the
application layer, and the response message returned by the card to the application layer, are called an Application
Protocol Data Units (APDU).
Communication with the card and the reader is performed with APDUs. An APDU can be considered a data
packet that contains a complete instruction or a complete response from a card.
ISO 78 16-4 defines two types of APDUs: Command APDUs, which are sent from the off-card application to the
smart card, and Response APDUs, which are sent back from the smart card to reply to commands.
The application software makes use of a protocol, which based on APDUs to exchange control and information
between the reader and the card. These APDUs are exchanged by making use of the T=0 and T=1 link-layer protocols.
A software component on the card interprets these APDUs and performs the specified operation; this architecture is
illustrated below

Sistemas de Controlo de Acessos 50


Administração de Sistemas Informáticos

REFERÊNCIAS BIBLIOGRÁFICAS

Fiscalização, S. A. (2003). Boas práticas em segurança da informação. Brasilia: Tribunal de


Contas.

Gonçalves, V., & Oliveira, P. (2010). Controlo de Acessos. Porto: DEE - Laboratório de
Sistemas/ISEP.

Info Wester. (11 de Dezembro de 2005). Introducção á Biometria. Obtido em 12 de 10 de


2010, de Info Wester:
http://www.infowester.com/printversion/biometria.php

Negrão, F. (2008). Democracia Vigiada. Artigo de Opinião,.

Ribeiro, S. S., & Yamashita, Y. (2008). Tecnologia de Controle de Acesso e sua aplicaçºao no
Sistema de Segurança Aeroportuária. Simpósio de Transporte Aéreo (p. 13). Rio de Janeiro:
SITAER 7.

Silva, P. T., Carvalho, H., & Torres, C. B. (2003). Segurança dos Sistemas de Informação - Gestão
Estratégica da Segurança Empresarial. Lisboa: Centro Atlântico.

Smart Card Alliance. (Outubro de 2004). Acesso Lógico Seguro: A Função dos cartões
inteligentes na autenticação confiável. Obtido em 14 de 10 de 2010, de Smart Card Alliance:
http://www.smartcardalliance.org/latinamerica/translations/Logical_Access_Security_Portuguese.pdf

Vicentin, J., Barreto, F., Dickel, D., & Santos, P. (s.d.). Provendo Segurança através da Biometria.

Wikipédia (PT). (22 de Setembro de 2010). Cartão Inteligente. Obtido em 12 de Outubro de


2010, de Wikipédia:
http://pt.wikipedia.org/wiki/Smart_card

Wikipédia (PT). (2 de Outubro de 2010). RFID. Obtido em 15 de 10 de 2010, de Wikipédia, a


inciclopédia livre:
http://pt.wikipedia.org/wiki/RFID

Sistemas de Controlo de Acessos 51


Administração de Sistemas Informáticos

RECURSOS NA INTERNET

CARTÕES INTELIGENTES (SMART CARDS)


http://www.smartcardalliance.org/
http://www.smart-card.com/
http://www.smartcardbasics.com/

RFID
http://www.portalrfid.net/
http://www.tiresias.org/research/guidelines/rfid.htm
http://www.rfid.org/
http://www.rfidinc.com/

BIOMETRIA
http://www.tibs.org/Interior.aspx
http://www.biometrics.org/
http://www.biometricgroup.com/
http://www.biometricscatalog.org/
http://biometrics.com/

Sistemas de Controlo de Acessos 52

You might also like