Tipos de Crachá

Smart Card

A tecnologia smart card, também conhecida por Mifare, é a mais recente de todas as citadas. Assemelha-se em partes com a tecnologia de proximidade (RFID), pois também contém uma antena que permite a sua identificação sem contato e contém um número de identificação único, que não deve ser regravado e não deve ser repetido. A diferença principal é que o smart card contém um chip de memória que pode ser utilizado para armazenar dados da aplicação a qual o utiliza.

O tamanho do chip de memória pode variar de acordo com o tipo do crachá Mifare, o padrão mais utilizado no mercado de controle de acesso é o de 1 Kbyte de memória. Esse espaço de memória é dividido em setores e blocos, onde cada setor pode ser controlado com uma chave exclusiva de leitura e/ou gravação. Dessa maneira, a aplicação que utiliza o crachá pode proteger os dados contidos no mesmo.

Uma grande vantagem dos crachás smart card / Mifare é relacionada com o fato de terem um chip de memória. A solução Gestão de Riscos e Segurança utiliza-se desse espaço de memória para manter atualizados os dados pertinentes ao controle de acesso. Os equipamentos de acesso no momento da leitura desses dados não dependem da consulta dessa identificação em uma base de dados, pois todos os dados necessários já estão gravados na memória do crachá. Esse recurso traz agilidade na tomada de decisão do controle de acesso. Sendo assim, ele é mais ágil  e independente, comparando com as tecnologias de proximidade e código de barras que validam as informações em outras fontes: banco de dados, camada de aplicação e/ou memória do equipamento.

Graças à memória interna onde são armazenados os dados referentes a determinado usuário, esses dados não são de tipos fixos, sendo possível inserir informações conforme a necessidade de verificação da empresa. Portanto, esse crachá pode empregar-se para diversas finalidades como: armazenamento das permissões de acesso, faixas horárias, afastamentos, senhas, informações de rastreabilidade, imagem da digital (biometria), entre outras, com a possibilidade que essas opções possam ser utilizadas simultaneamente.

Para o usuário o crachá é de fácil utilização além de ser resistente às adversidades; para o sistema, o tráfego de informações na rede é baixo já que as informações serão retiradas do crachá, com manutenção no caso de falhas de sistema, rede, etc.

Geração Automática de Pendências

Segue abaixo uma tabela que resume quais são as rotinas do sistema onde são geradas as pendências de atualização do Smart Card automaticamente:

Assunto
Local
Gera Pendência
Não Gera Pendência
Afastamento  

 

 

  Histórico de Afastamento
X
 
Permissões de Acesso  

 

 

  Ficha Básica
X

 

  Programação de Troca de Permissão
X

 

  Permissões Individual
X

 

  Permissões Coletiva
X

 

  Área Restrita
X

 

Bloqueio e Desbloqueio  

 

 

  Colaborador

 

X
  Crachá
X

 

  Liberação Faixa Horária
X

 

Mensagens      
  Mensagens  
X
Escalas e Horários      
  Histórico de Escala  
X
  Programação de Troca de Escala  
X
  Programação de Troca de Horário  
X
  Pontes  
X
  Autorização de Hora Extra  
X
  Autorização de Saída  
X
Créditos de Acesso      
  Individual  
X
  Coletivo  
X
  Definições de Crédito de Acesso  
X
Campo DataHora (Tabela Controle)      
  Validade do Crachá
X

 

  Data do ASO (Ficha Básica)

 

X
  Data Treinamento Segurança (Ficha Básica)

 

X
  Contrato

 

X
  Histórico de Contrato

 

X
Histórico de Crachás      
  Crachá Titular

 

X*
  Baixa de Crachá Titular
X

 

  Crachá Provisório

 

X**
  Baixa de Crachá Provisório
X***

 

  Autorização de Entrada

 

X
  Baixa de Crachá de Autorização de Entrada
X

 

Outros      
  Senha  
X
  Intervalo de Almoço (Ficha Básica)  
X
  Definições de Acesso em Geral (Ficha Básica)  
X
  Nível de Conferência Biométrica (Ficha Básica)  
X

* Crachá Titular: É gerada uma pendência Smart Card toda vez que é alterada a data de validade do mesmo.

** Crachá Provisório: Ao acessar o Espelho do Acesso e efetuar a gravação do crachá Smart, é gerada uma pendência bloqueando o crachá titular do colaborador.

*** Baixa de Crachá Provisório: Na baixa de crachá provisório é gerada uma pendência Smart Card bloqueando o provisório e liberando o crachá titular.

Código de Barras

A tecnologia de código de barras é a precursora das soluções de controle de acesso no cenário brasileiro, é a tecnologia que tem o maior parque instalado no Brasil comparado com as outras tecnologias. Teve sua aplicação fortemente influenciada pelo custo dos carachás (PVC simples e/ou etiquetas), mas em contrapartida traz o ponto fraco da segurança. É uma tecnologia que falha em segurança, pois facilmente pode ser clonado.

Para minimizar a falha de segurança é possível utilizar dígitos verificadores e criptografia, esses recursos estão aderentes com o sistema Gestão de Riscos e Segurança. O sistema tem recurso disponível para realizar a impressão dos crachás de código de barras contendo dados do funcionário, setor, empresa (inclusive logotipo), código de barras (criptografado ou não) e demais detalhes de layout do mesmo.

Código de barras é uma tecnologia que exige a passagem do crachá através de um filete onde há o leitor. Dependendo do material utilizado, o desgaste da passagem do crachá através dos filetes da leitora pode ocasionar falhas de leitura e exige a reimpressão do crachá. A leitura do código de barras  representa uma chave que, quando enviada ao banco de dados, retornará as informações referentes àquele usuário.

Essas informações são validadas no sistema, que compara as permissões de acesso do usuário com as permissões que ele deveria possuir para acessar o local que deseja.

O código de barras armazena as seguintes informações: via, empresa, identificador do crachá, número do cadastro.

Para mais informações acesse o item Cadastro crachá.

Crachá de Proximidade - RFID

Também conhecido pela sigla RFID (Radio Frequency IDentification) comunica-se com a leitora através de sinais de rádio. O RFID pode ser divido em tags passivas e ativas. Para controle de acesso o mais comum é a utilização de tags passivas, onde o crachá não emite um sinal, o crachá apenas responde ao sinal da antena quando aproximado da mesma. As tags ativas, produto com maior custo, são utilizadas mais para controle de veículos (Ex: “Sem Parar” nos pedágios de rodovias) e controle de ativos (Ex: tags coladas em notebooks).

As tags passivas contêm um chip e uma antena que ao se aproximar da leitora está emitindo um sinal de rádio, magnetiza a antena e faz o crachá responder sua identificação contida no chip (número serial). Já a tag ativa contém, além do chip e antena, uma bateria e fica emitindo sinal de tempos em tempos, sinal que a leitora identifica. Devido ao uso de uma bateria interna, o ciclo de vida da tag ativa tem um limite não encontrado nas tags passivas.

O crachá RFID contém no seu chip um código numérico único que não deve ser regravado e não deve ser repetido. Cada fabricante controla a emissão desses crachás e deve controlar para que repetições não ocorram. Além desse controle, ainda é possível criptografar os crachás fazendo com que apenas as leitoras de determinado fabricante os leiam, situação essa que traz uma segurança maior para cliente, mas pode o deixar refém de um único fornecedor.

O crachá de proximidade não exige seu contato com a leitora, o que representa agilidade na identificação do mesmo, em comparação com a identificação por código de barras. A distância de leitura depende muito do crachá e leitora. Na média a distância padrão entre estes é de 5 centímetros para realizar a leitura para uma aplicação de controle de acesso.

Nesse chip é armazenado um número identificador do funcionário. Ao aproximar o crachá à leitora, esta valida seus dados buscando o número passado em uma base de dados, comparando as permissões que o usuário possui com as permissões necessárias para acessar determinado local.

O uso do RFID, se comparado com outras tecnologias do ramo, garante confiabilidade no funcionamento, facilidade para o usuário, resistência ao uso indevido e velocidade expressiva de leitura do número serial pelo dispositivo.

Para mais informações acesse o item Cadastro.

Crachá Magnético

O crachá magnético representa mais uma opção de tecnologia de acesso de custo reduzido e de prático uso para o usuário.

No verso desse crachá existe uma tarja magnética, na qual são inseridos dados referentes a um colaborador. Assim como a tecnologia de código de barras e proximidade, o crachá magnético apenas armazena um código, que em contato com um dispositivo controlador de acesso é lido, e as informações são resgatadas do banco de dados. Os dados referentes a um funcionário são comparados às permissões necessárias para acessar determinado local.

Este artigo ajudou você?