Os pontos de controle de acesso se relacionam com a segurança
Redação
O desempenho dos sistemas eletrônicos de controle de acesso (electronic access control systems - EACS) é determinado pelos graus de segurança atribuídos aos pontos de acesso. Em primeiro lugar, deve ser realizada uma avaliação dos riscos que identifique os riscos e as ameaças percebidas, a fim de estabelecer os graus de segurança adequados. Por isso o projeto do sistema permite reduzir ao mínimo as vulnerabilidades ocasionais que poderiam ser exploradas para contornar as medidas de controle de acesso. É recomendado que salvaguardas sejam incorporadas para alertar antecipadamente as tentativas de contornar as medidas de controle de acesso. Para a instalação do sistema, deve-se identificar os problemas que convém que sejam considerados antes de iniciar a instalação e durante a instalação do sistema, para assegurar que o EACS seja corretamente implementado conforme especificado durante o planejamento do sistema. Por exemplo, quando o EACS utiliza a infraestrutura (rede) de comunicação existente no site do cliente, deve-se ter cuidado para assegurar que haja capacidade suficiente, desempenho e medidas de proteção para assegurar o bom funcionamento do EACS para o grau de segurança selecionado. Os invólucros dos componentes de um EACS devem ser fornecidos com os meios para impedir o acesso não detectado aos elementos internos, a fim de minimizar o risco de violação. Os requisitos de proteção contra violação podem variar em função do grau de segurança do EACS e em função da posição de um componente do sistema que está localizado no interior ou no exterior da área de segurança controlada. Devem ser previstas as disposições quando do planejamento do sistema de controle de acesso, para permitir um acesso controlado às áreas protegidas em caso de mau funcionamento ou de falha do sistema. As fontes de alimentação devem estar localizadas no interior da área de segurança controlada. Quando isso não for possível, deve-se tomar medidas adicionais para manter um nível de segurança equivalente ao da área de segurança controlada. Deve-se selecionar as características nominais das fontes de alimentação de maneira a atender às especificações elétricas de cada componente associado em relação à maior carga prevista nas condições normais de funcionamento. A condição normal de funcionamento é quando todos os equipamentos EACS são totalmente funcionais e são utilizados como previsto, com o número máximo de pessoas que entram e saem pelos pontos de acesso controlados e conforme especificado na documentação de projeto. As fontes de alimentação com conexões de rede devem utilizar um circuito elétrico dedicado e protegido separadamente. Os requisitos, relativos à fonte de alimentação reserva do EACS instalado, e dos componentes da rede de comunicação associados, devem ser considerados. O usuário deve compreender os requisitos mínimos e diretrizes para a instalação e o funcionamento dos sistemas eletrônicos de controle de acesso (EACS) e/ou acessórios de equipamentos para atender aos diferentes.
Da Redação –
O grau de segurança de um EACS deve ser definido para cada ponto de acesso levando em consideração as necessidades de controle de entrada e saída. Diferentes graus de segurança podem ser utilizados para pontos de acesso no mesmo sistema. Deve ser assegurado que os componentes comuns do sistema, protegendo pontos de acesso com graus de segurança diferentes, atendam aos requisitos do ponto de acesso de grau de segurança mais alto em que estão operando em conjunto.
Onde não é prático ter diferentes tipos de pontos de acesso gerenciados por um único sistema de controle de acesso, é permitido ter mais de um sistema de controle de acesso separado. Um ponto de acesso não pode ser controlado por mais de um sistema de controle de acesso separado. Ao selecionar o equipamento e os métodos de reconhecimento, deve ser considerada a adequação do equipamento de reconhecimento para a aplicação específica, incluindo a conveniência de uso, o fluxo de usuários antecipado, o ambiente operacional e o tempo de vida esperado do equipamento, etc.; os métodos de reconhecimento, por exemplo, o uso somente de pin, token/cartão, biome...