Vous êtes sur la page 1sur 49

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA CURSO DE CINCIA DA COMPUTAO

Sistema automatizado para controle de acesso s salas do CTISM

Lamarck Ribas Heinsch

Santa Maria, RS, Brasil. 2011

Sistema automatizado para controle de acesso s salas do CTISM

Lamarck Ribas Heinsch

Trabalho de Concluso de Curso apresentado no Curso de Cincia da Computao do Centro de Tecnologia da Universidade Federal de Santa Maria como requisito parcial para obteno do grau de Bacharel em Cincia da Computao

Orientador: Prof. Dr. Mrcia Pasin

Santa Maria, RS, Brasil. 2011

Universidade Federal de Santa Maria Centro de Tecnologia Curso Graduao em Cincia da Computao A Banca Examinadora, abaixo assinada, aprova o Trabalho de Concluso de Curso

Sistema automatizado para controle de acesso s salas do CTISM elaborado por Lamarck Ribas Heinsch

como requisito final para obteno do grau de Bacharel em Cincia da Computao

BANCA EXAMINADORA:
__________________________________________ Prof. Dr. Mrcia Pasin (UFSM) (Presidente / Orientadora)

__________________________________________ Prof. Dr. Benhur de Oliveira Stein (UFSM)

__________________________________________ Prof. Msc. Tiago Antnio Rizzetti (UFSM)

Santa Maria, 19 de dezembro de 2011.

AGRADECIMENTOS

Esta a ultima parte que eu escrevo deste trabalho, acredito que muitas pessoas sentem saudades do trabalho assim que ele termina. Comeou com uma ideia de criar uma coisa simples no local de trabalho que virou um monstro a medida que o tempo foi passando. Logo depois consegui, para minha sorte, que a minha orientadora Mrcia (abrao para ela), aceitasse meu projeto para que fosse utilizado como trabalho de graduao. Agradeo aos grandes amigos do SSI, Tiago, Jeann, Dalvane por estarem l e ajudarem em vrios momentos deste projeto, tanto na parte do desenvolvimento dos dispositivos, quanto nas bobagens entre uma Coca Cola e outra. Obviamente que vou agradecer minha namorada Caroline, por me puxar a orelha e me mandar fazer o trabalho, e deixar de ser preguioso guri, mas isso muito me impulsionou para frente. Finalmente agradeo minha famlia, que sempre esteve por perto, seja l o que isso signifique. Pai, avs, Carol, e galera do SSI, Aquele Abrao. E no importa o que venha pela frente, pois essa etapa foi s o comeo.

RESUMO Trabalho Final de Curso Curso de Graduao em Cincia da Computao - Bacharelado Universidade Federal de Santa Maria Sistema automatizado para controle de acesso s salas do CTISM Autor: Lamarck Ribas Heinsch Orientadora: Mrcia Pasin Local e Data da Defesa: Santa Maria, 19 de dezembro de 2011.
Controle de acesso uma caracterstica importante para a segurana de muitos sistemas e interessante dispor de solues automatizadas principalmente em locais onde circulam grande quantidade de pessoas. Este trabalho consiste na elaborao de um sistema para automatizar e gerar auditoria no controle de acesso a locais restritos do Colgio Tcnico Industrial de Santa Maria. No escopo deste trabalho, o objetivo projetar e desenvolver a aplicao gerente, responsvel por tratar as requisies de acesso. Aps a entrada dos dados, o sistema verifica em uma base de dados as permisses daquele usurio a partir das informaes recebidas. Com esse conjunto de informaes possvel gerar a auditoria desejada para o controle dos ambientes restritos. A resposta requisio do usurio enviada ao dispositivo controlado, o qual responsvel pelo acionamento de um atuador, como por exemplo, abrir uma porta. Alm disso, consta nesse trabalho uma comparao entre solues comerciais e solues acadmicas para problemas relacionados e uma reviso breve dos principais pontos que constituem a segurana da informao. Finalmente, so apresentados a metodologia e os resultados dos testes do sistema em cenrio real e as consideraes finais a respeito desse trabalho. Palavras-chave: Auditoria, Informao, Controle de acesso.

ABSTRACT Trabalho Final de Curso Curso de Graduao em Cincia da Computao - Bacharelado Universidade Federal de Santa Maria Automated system for control access to the CTISMs rooms Author: Lamarck Ribas Heinsch Advisor: Mrcia Pasin Defense Place and Date: Santa Maria, December 19, 2011.
Access control is an important issue to allow safety in many systems, and is interesting to have automated solutions, especially in places where moving large number of people. This work presents a solution involving low-cost hardware and software to automate and generate audit to access control for restricted areas. The Colgio Tcnico Industrial de Santa Maria of UFSM is used as scenario. In this project, the goal is to design and develop the manager software, responsible for handling requests for access. When the user inserts his credentials, the system checks in a database the permissions matching between received data and data previously stored. With such information, it is possible to generate the desired control audit of staff. The answers to the user request is sent to the controlled device, which is responsible for driving an actuator,, such as opening a door. In addition, this work presents a comparison involving mechanisms provided by current commercial and academic solutions and a review focusing on the main points of information security. Finally, this work presents the methodology, test results on the real scenario and concluding remarks.

Keywords: Audit, Information, Access control.

LISTA DE ABREVIATURAS E SIGLAS


CTISM DAC HTTP JVM LDAP MAC MD5 PIC RADIUS RBAC RFID Colgio Tcnico Industrial de Santa Maria Discretionary Access Control Hypertext Transfer Protocol Java Virtual Machine Lightweight Directory Access Protocol Mandatory Access Control Message Digest algorithm 5 Programming Interface Controller Remote Authentication Dial In User Service Role Based Access Control Radio-Frequency Identification

SUMRIO

1 APRESENTAO ................................................................................................... 9 1.1 Cenrio Atual do CTISM...................................................................................... 9 1.2 Objetivos e metodologia ................................................................................... 11 1.3 Estrutura do texto ............................................................................................. 12 2 REVISO BIBLIOGRFICA .................................................................................. 13 2.1 Controle de acesso: Autenticao, autorizao e auditoria .......................... 13 2.2 Trabalhos Relacionados ................................................................................... 15 2.2.1 Solues proprietrias ...................................................................................... 15 2.2.2 Solues acadmicas....................................................................................... 18 2.3 Concluso parcial ............................................................................................. 20 3 SISTEMA PARA CONTROLE DE ACESSO AO CTISM ....................................... 22 3.1 Viso geral do sistema...................................................................................... 22 3.2 Hardware Utilizado ............................................................................................ 22 3.3 Arquitetura do sistema ..................................................................................... 23 3.3.1 Mdulo de conexo com o dispositivo de entrada............................................ 25 3.3.2 Mdulo gerente ................................................................................................ 26 3.3.3 Mdulo de auditoria .......................................................................................... 27 3.3.4 Mdulo de conexo com a base de dados ....................................................... 28 3.3.5 Mdulo de administrao ................................................................................. 28 3.4 Aspectos internos dos mdulos do sistema .................................................. 29 3.4.1 Mdulo de conexo com o dispositivo de entrada ............................................ 29 3.4.2 Mdulo gerente ................................................................................................ 33 3.4.3 Mdulo de auditoria .......................................................................................... 36 3.4.4 Mdulo de conexo com a base de dados ....................................................... 37 3.4.5 Mdulo de administrao ................................................................................. 38 4 TESTES E VALIDAO ........................................................................................ 45 4.1 Teste de aceitao do polling .......................................................................... 45 4.2 Teste de estresse .............................................................................................. 45 4.3 Teste de senha errada....................................................................................... 45 4.4 Teste de senha correta, porm sem permisso na porta .............................. 46 4.5 Simulao em ambiente real ............................................................................ 46 4.6 Resultados ......................................................................................................... 46 5 CONCLUSO E TRABALHOS FUTUROS ........................................................... 47 REFERNCIAS BIBLIOGRFICAS ......................................................................... 48

1 APRESENTAO

Em grande parte das instituies a segurana um fator imprescindvel, pois nestes locais existe um maior controle de fluxo de pessoas a pontos reservados, bem como restries de acesso devido existncia de objetos de valor (informaes, servios, bens materiais como joias, carros, etc.). Nestes setores necessrio um cuidado maior referente a quem pode ou no ter acesso ao ambiente por questes de segurana, como por exemplo, a restrio de entrada em uma sala com dezenas de computadores que mantm os servios necessrios para a estrutura computacional funcionar corretamente, um cofre que mantm objetos de valor, etc. Nesses ambientes, o fluxo de funcionrios e outras pessoas deve ser restrito, porm nem sempre assim. Aliado a esta problemtica, muitas vezes precisamos de solues envolvendo baixo custo de implantao e manuteno, como o caso de ambientes acadmicos. Neste cenrio, destaca-se o Colgio Tcnico Industrial de Santa Maria (CTISM), onde o acesso dos funcionrios a ambientes no possui um modo de controle eficiente de entrada e sada, sendo realizado manualmente por um funcionrio atravs de um caderno de registro de emprstimo de chaves desses locais. 1.1 Cenrio atual do CTISM O CTISM, Colgio Tcnico Industrial de Santa Maria, uma escola de ensino mdio e profissionalizante, vinculada UFSM. Neste ambiente circulam livremente pelos corredores mais de 500 pessoas, divididos entre alunos, funcionrios e professores. Como em qualquer escola, existem ambientes que necessitam de acesso controlado, por exemplo, salas de professores, salas de aula, laboratrios onde ocorrem aulas, auditrio e salas especficas de equipamentos ou computadores, totalizando cerca de 50 locais de acesso privado. Para acessar um desses locais citados, necessria sua respectiva chave, sendo que existem no mximo duas

10

cpias de cada chave. Na portaria encontra-se um funcionrio, que responsvel pelo armazenamento e registro de informaes para controle dessas chaves mediante um caderno de registro que todas as pessoas que solicitam chaves, devem assinar. Este processo pode at ser simples, porm o CTISM possui uma equipe extensa de funcionrios, que representada por 67 professores, 29 funcionrios tcnico-administrativos e 44 bolsistas. Pode acontecer uma situao na qual dois ou mais funcionrios, por exemplo, Alice e Bob so professores de ensino mdio e devem lecionar aula na mesma sala de aula. Alice deve ocupar a sala nos primeiros perodos da manh. Ento aps o trmino de sua aula, Alice tranca a porta da sala e retorna a seu gabinete, esquecendo-se de devolver a chave na portaria. Bob, saindo de seu gabinete, chega portaria e solicita a chave para utilizar a mesma sala de aula, porm Alice no retornou a chave. Pior, alm de sair da sala e esquecer a chave em seu bolso, teve de ir s pressas para sua casa em razo de alguma casualidade. Neste contexto, surgem algumas questes. Como o Bob vai saber onde est a nica cpia existente da chave daquela sala? Ou como saber se realmente Alice tem permisso para utilizar a sala de aula? Ou at mesmo como saber se a sala de aula no est ocupada, se a chave no se encontra na portaria? A resposta para as trs perguntas uma s: na implementao atual, realizada manualmente, no existe um modo confivel de garantir que esses eventos sejam solucionados de forma eficiente. Porm somente prestamos ateno nestas questes quando algo est errado. Nesse contexto, importante a existncia de mecanismos que facilitem a implementao de autenticao, autorizao e a auditoria. Autenticao para cada funcionrio ter suas credenciais independentemente dos outros, removendo a limitao de uma pessoa por vez com a posse da chave de abertura da porta. Autorizao, pelo fato de cada funcionrio entrar apenas nas salas que seu nvel de acesso permite, restringindo locais mais importantes a pessoas com maior nvel de

11

acesso na instituio. E finalmente a auditoria, que permite verificar qual funcionrio acessou um ambiente restrito e quando o fez. 1.2 Objetivo e metodologia A finalidade dessa pesquisa desenvolver um software para um sistema automatizado de controle de fluxo de pessoas, onde cada funcionrio tenha suas credenciais, ampliando a mobilidade em questo das chaves, a segurana em virtude da autenticao e a auditoria no acesso a esses espaos reservados. O CTISM usado como cenrio de testes. Mais precisamente, os objetivos especficos deste trabalho so: Projetar um software de controle de acesso composto de mdulos que gerenciem as seguintes caractersticas: Autenticao; Autorizao; Auditoria; Baixo custo de implantao e manuteno; Implementar esse software de acordo com o projeto criado; Testar o software em ambientes controlados e em cenrios reais de utilizao do sistema (no CTISM). O sistema ao qual se refere este projeto foi realizado para adicionar segurana e auditoria no controle a ambientes. Cada funcionrio possuir uma credencial prpria, vinculada ao seu cadastro pessoal e com ela abrir apenas as salas que esto no seu nvel de acesso, estas possuindo dispositivos eletrnicos captadores de credenciais e controladores de acesso, como por exemplo, teclados numricos e fechaduras eletrnicas. Com isso, o problema de funcionrios sem acesso aos locais reservados ser reduzido, adicionando ainda a auditoria

12

necessria, como a data e o horrio que o funcionrio entrou na sala, bem como todos que acessaram aquele mesmo local. O projeto dos mdulos que constituem o software deve ser independente do dispositivo de entrada ou da base de dados utilizada, entretanto, no escopo deste trabalho a interao entre os mdulos realizada em tempo de programao, embora em trabalhos posteriores exista a possibilidade da criao de plug-ins para adicionar os dispositivos e bases de dados diferentes. A parte da implementao do software ser realizada com recursos computacionais disponveis nos laboratrios da Universidade Federal de Santa Maria e recursos fsicos privados para a compra de dispositivos necessrios para a implantao fora de um ambiente simulado de testes, de modo a validar o servio. 1.3 Estrutura do texto Este trabalho est dividido da seguinte maneira: o captulo 2 descreve a reviso bibliogrfica. O capitulo 3 expe a viso geral, o hardware sobre o qual foi baseado o projeto a arquitetura do sistema e os mtodos que o compem de um modo mais especfico. A seguir no captulo 4, so comentados os testes com o software e seus resultados. Aps essa parte, so apresentados os resultados obtidos por essa pesquisa e projetos futuros.

13

2 REVISO BIBLIOGRFICA

Ao passo que substitumos as chaves fsicas dos ambientes por chaves digitais, a segurana da informao torna-se algo importante, pois com posse dela possvel usufruir de qualquer recurso dessa instituio. Torna-se necessrio definir as caractersticas principais que constituem esse assunto. Nesse captulo sero estudados os princpios que definem o controle de acesso e seus mecanismos de controle e trabalhos relacionados, tanto proprietrios quanto acadmicos. 2.1 Controle de acesso: autenticao, autorizao e auditoria Segundo Santos (2007), a autenticao, a autorizao e a auditoria em um sistema so essenciais para garantir que no ocorram acessos indevidos em aplicaes e recursos de locais, que se mal gerenciados podem causar grandes problemas. A autenticao o ato de atestar como verdadeira a afirmao de que um sujeito quem ele diz ser. Para que o usurio seja autenticado no sistema, necessria uma combinao da identificao de usurio e de chave que seja nica, pois caso contrrio o sistema pode apresentar certo nvel de ambiguidade no momento da verificao da identidade. Santos (2007) ainda indica que a autenticao pode ser reforada por meio de vrias caractersticas como horrios e localidades permitidas, por exemplo, computadores autorizados, catracas e portas. Existem diversos mtodos de um usurio autenticar-se em um sistema, por exemplo, nome de usurio e senha, biometria, smartcards e dispositivos autenticadores, tambm chamados de One Time Passwords, pois variam de tempos em tempos, como o utilizado na autenticao dos servios do Google e da Blizzard

14

Entertainment, caso seja desejado. Esses mtodos podem ainda ser combinados para um aumento de segurana. A autorizao geralmente um processo que ocorre aps a autenticao ser comprovada, onde o usurio autenticado recebe as permisses e restries que lhe so devidas, de modo a utilizar as caractersticas do sistema de modo adequado. No que se refere s polticas de atribuio de permisses e restries de utilizao dos recursos do sistema, ou seja, um conjunto de limitaes e critrios, designados pelo administrador, de modo a limitar o acesso de um usurio apenas aos recursos necessrios (IBM, 2011), existem vrios mtodos diferenciados para esse fim, porm sero citados os: MAC (Mandatory Access Control), DAC (Discritionary Acess Control) e RBAC (Role-Based Access Control). Mtodo MAC, o mtodo que consiste em atribuir nveis de acesso aos recursos e aos usurios, onde os usurios podem acessar os recursos menores ou iguais ao seu nvel de acesso. utilizado em locais que necessitam de forte segurana, por exemplo, laboratrios e instalaes militares (SANTOS, 2008). Mtodo DAC: de acordo com Jordan (1987, p.3),

O mtodo DAC um mtodo de restringir o acesso baseado na identidade do sujeito ou grupos a que o mesmo pertence. Os controles so discricionrios no sentido do recurso com certa permisso de acesso capaz de passar essa permisso (talvez indiretamente) para qualquer outro recurso.

Diante disso, o mtodo DAC utiliza o conceito de propriedade dos dados, pois a partir disso, o usurio pode restringir ou permitir o acesso a esses arquivos, por exemplo, permisses utilizadas com o comando unix chmod, que altera a permisso de leitura, escrita e execuo de um arquivo ou diretrio.

15

Mtodo RBAC: segundo Barkley et al.(1997, p. 2):

O controle de acesso baseado em papis (RBAC) uma alternativa s polticas tradicionais discricionrias (DAC) e obrigatrias (MAC) de controle de acesso. O RBAC foi criado para ser anlogo, em questo de segurana, aos cargos dentro de uma empresa onde existem relaes hierrquicas entre seus cargos e nunca um privilgio est vinculado diretamente a um usurio e sim aos cargos que ela exerce, com isso, bastando adicionar o usurio a esse grupo.

Este modo serve para remover a necessidade de adicionar permisses individuais aos usurios, ao invs disso, adicionar permisses aos grupos e inserir os usurios nestes grupos, herdando as permisses necessrias para a utilizao dos recursos. Devido relevncia deste mtodo e as necessidades do CTISM, optou-se por utilizar o mtodo RBAC, visto que uma escola separa as pessoas vinculadas em categorias, bastando apenas anexar as permisses e restries a esses grupos. 2.2 Trabalhos Relacionados Os trabalhos relacionados foram separados em duas categorias, solues proprietrias e trabalhos acadmicos. 2.2.1 Solues proprietrias As solues proprietrias so produtos desenvolvidos por empresas de mdio ou grande porte, geralmente especializadas na rea de segurana. Essas empresas investem grandes quantidades de dinheiro em pesquisas e desenvolvimento de modo a propiciar sempre a melhor soluo em segurana. A vantagem de utilizar uma soluo dessas o fato de ter uma compatibilidade maior entre equipamento provido pela empresa e o programa gerenciador de permisses de acesso. Porm existem vrias desvantagens, como por exemplo, o produto ser vendido em um

16 pacote geralmente padro, o cdigo-fonte de o sistema gerenciador ser um cdigo fechado ou o alto valor gasto para ter uma soluo proprietria. Dentre vrias empresas, foram selecionadas algumas para verificao de alguns parmetros, tais como auditoria, quantidade de dispositivos de diferentes modos de autenticao, situao do cdigo-fonte e preo, se disponvel. Controle de Acesso Remoto Siemens. Segundo consta na pgina hospedada na Internet da Empresa Siemens (SIEMENS, 2011), esse controle de acesso permite cadastrar usurios, agendar horrios para cada usurio e possui tambm caractersticas de auditoria, quando se refere ao fato de informar caso algum usurio entre em horrio indevido. Tambm possvel vincular esse sistema a um sistema de alarme monitorado 24 horas. Apesar de todas essas vantagens descritas, a pgina da empresa na Web apresenta apenas pouca informao relevante e trs fotos, sendo duas demonstrando dispositivos de entrada das suas credenciais, teclado e carto, respectivamente. A terceira foto apresenta um formulrio, provavelmente interno ao software gerente. No possui informao quanto a preo de contratao e cobra um valor extra na contratao de uma possvel manuteno no sistema. O cdigo-fonte dessa soluo comercial no citado em momento algum na pgina a que hospeda o produto. Controle de acesso NibTec. A pgina dessa empresa na Web (NIBTEC, 2011) apresenta mais solues em questo de dispositivos de entrada de credenciais. Existem opes desde teclados numricos, passando por cartes com tecnologia de radiofrequncia (RFID) at os dispositivos biomtricos reconhecedores de impresses digitais, dispensando o uso de credenciais comuns. Uma das diferenas dessa soluo para a anterior o fato de poder ser contratada para reforar as medidas de seguranas tradicionais de um computador, complementando as credenciais comuns existentes em qualquer sistema

operacional, tais como adicionar scanners de impresso digital em um computador.

17

Segundo a pgina da empresa, existe implementao de auditoria, pois a ferramenta gera relatrios de entrada e sada de usurios dos locais privados, apesar de no citar opes de agendamento de horrios. Embora o software seja gratuito com a contratao do servio, em momento algum consta a situao cdigofonte. O preo de contratao do servio tambm no citado. Controle de acesso ID TECH. O sistema de controle de acesso ID TECH (IDTECH, 2006), alm de apresentar as solues anteriores em dispositivos, tambm disponibiliza autenticao por impresses digitais ou reconhecimento de ris. A pgina da empresa tambm apresenta outras solues para ambientes de grande porte, como penitencirias, hospitais e prefeituras, de modo que provavelmente seja uma soluo que possui auditoria. Mais uma vez o cdigo-fonte nem o preo so citados nas paginas referentes soluo. Controle de acesso MADIS. Essa soluo comercial (MADIS, 2011) tambm apresenta diferentes mtodos de entrada de credenciais, como leitores de cdigos de barras. No quesito auditoria, a pgina indica que a partir do software gerente possvel agendar visitas, emitir relatrios individuais, e verificar o tempo de permanncia de um usurio nos ambientes restritos. No houve referncias sobre cdigo-fonte ou preo de contratao do servio. A anlise dessas solues comerciais, a grosso modo, indica que por serem empresas que fabricam produtos consumidos por clientes de grande porte, devem ocultar ao mximo seus cdigos-fonte a fim de dificultar a busca por falhas no sistema e manter a propriedade intelectual devido ao alto custo de contratar tal servio.

18

2.2.2 Solues acadmicas Sentinel: um engenho Java para controle de acesso RBAC. Esta soluo acadmica, implementada no ano de 2003, pelo at ento aluno Cristiano Mattos da Universidade Federal de Pernambuco, descreve um sistema em Java para controle de acesso baseado em papis (Mattos, 2003). Por exemplo, em uma empresa existem vrios grupos organizacionais, com relaes hierrquicas entre eles. Dentre estes grupos, so selecionadas duas categorias: infraestrutura de rede e o grupo dos telefonistas. O grupo da infraestrutura de rede possui privilgios distintos do outro grupo, pois necessitam entrar em locais onde passam os equipamentos de redes para manuteno. O grupo dos telefonistas possui a funo de atender seu telefone, realizar anotaes para os outros usurios e outras atividades semelhantes. Visto que os grupos no compartilham privilgios, talvez seja necessrio que um funcionrio do grupo da infraestrutura atenda as chamadas e realize anotaes sobre os problemas existentes de rede. Ao invs de estender o privilgio necessrio a este funcionrio da empresa, o funcionrio inserido no grupo dos telefonistas, retendo por herana ambos os privilgios dos grupos. Nessa soluo acadmica, o autor cita a existncia de um mdulo de auditoria que registra os acontecimentos, porm explicita a simplicidade desse mdulo, pois o trabalho focado na autenticao. O autor no vincula um dispositivo de entrada de credenciais em particular ao projeto, talvez pelos testes no utilizarem em um cenrio real (Mattos, 2003). Nas suas consideraes finais do trabalho, esse autor ainda salienta o fato de ser utilizado o CORBA nos projetos futuros em virtude da robustez desse middleware. Desenvolvimento de uma interface web para integrao e configurao da rede de sensores-atuadores do projeto CONVERGE UFSM. Este trabalho de graduao realizado pelo aluno Cristiano Cortez da Rocha, para a concluso do

19

curso de Cincia da Computao em 2007, prope a criao de uma interface web para a administrao dos recursos gerenciados pelo projeto CONVERGE. Entretanto, aqui ser abordado o mtodo de autenticao deste sistema e o gerenciamento utilizado pelo autor em seu trabalho para integrar seus recursos de interesse. ROCHA (2007), utilizando a poltica de controle de acesso baseado em papis (RBAC), demonstra em seu trabalho a relevncia de coletar informaes acerca dos tipos de usurios e recursos utilizveis, de modo a inserir esses usurios em grupos distintos, inicialmente chamados de usurios comuns e usurios administradores, onde o nvel desses usurios indica seu acesso aos recursos segundo a tabela 1.

Tabela 1 Tipos de usurios e suas permisses no sistema


Permisses Abertura de porta Edio de configurao de eventos/aes Visualizao de eventos Visualizao de logs Visualizao on-line de vdeo Troca de senha de acesso Sim Sim Sim Sim No No Sim Sim Usurio Administrador Sim Sim Usurio Comum Sim No

Fonte: (Rocha, 2007)

20

Como visto na tabela, a poltica RBAC proporciona uma facilidade no quesito administrao das permisses e restries, pois os usurios herdam as permisses dos grupos aos quais eles pertencem. Na rea de auditoria, ROCHA (2007) ainda afirma existir um sistema para registro de ponto, possibilitando a criao de relatrios. Existe a possibilidade da verificao de logs do sistema, pois a utilizao dos recursos do sistema dispara o registro dessa ao. 2.3 Concluso parcial Com base nesses sistemas estudados, verificou-se que interessante desenvolver um sistema para o controle de acesso com uma implementao prpria, embora muitas caractersticas destes sistemas possam ser aproveitadas,

adicionando outras funcionalidades necessrias ao contexto escolar cujo sistema ser instalado. O sistema a ser desenvolvido dever atender s necessidades do CTISM. A tabela 2 faz comparaes entre os sistemas, proprietrios e acadmicos.

21 Tabela 2 Comparao entre os diversos sistemas considerando caractersticas especficas.


Siemens Auditoria Registra horrio de acesso, monitoria Teclado numrico NibTec Relatrios de entrada e saida ID Tech Provavelmente possui auditoria bem implementada Teclado numrico, RFID, impresso digital, ris No consta No MADIS Relatrios individuais, tempo de permanncia e agendar visitas Teclado numrico, RFID, cdigo de barras No consta No Sentinel Registra horrio do acesso Converge Registro de ponto, relatrios e logs do sistema No consta

Dispositivos fsicos

Teclado numrico, RFID, impresso digital No consta No

No consta um mtodo padro Livre Trechos de cdigo

Custo Disponibilidade de cdigofonte

No consta No

Livre No

22

3 SISTEMA PARA CONTROLE DE ACESSO AO CTISM

Neste capitulo apresentamos mais detalhadamente o sistema de controle de acesso ao CTISM. Este captulo est dividido em quatro sees: viso geral do sistema, hardware utilizado no projeto, a arquitetura do sistema e uma explicao mais aprofundada dos mdulos que o compe. 3.1 Viso geral do sistema O sistema basicamente pode ser visto como um algoritmo produtorconsumidor, onde os dispositivos conectados s portas recebem credenciais, anexam esses eventos em filas definidas e despejam o contedo das filas em uma fila principal, onde um consumidor aguarda a chegada dos eventos para resolv-los. De acordo com a categoria do evento, definido no momento de sua criao, o consumidor capaz de analis-lo e trat-lo de modo adequado. Aps a verificao da categoria desse evento, o consumidor gera uma conexo com a base de dados, verificando as informaes contidas nesse evento e retornando ao dispositivo responsvel a resposta dessa verificao. So criados registros da tentativa de acesso, independentemente do resultado. importante ressaltar que o sistema se comunica com a base de dados e com o dispositivo de entrada de credenciais pelo protocolo TCP/IP, podendo ser utilizado o cabeamento de Internet j existente no local. Essa caracterstica torna a utilizao mais fcil, visto que a maioria dos teclados conectada via portas seriais. 3.2 Hardware utilizado O hardware que existia anteriormente ao sistema a qual esse trabalho se refere foi um teclado desenvolvido artesanalmente no laboratrio do Servio de Suporte Informtica (SSI) do CTISM, para fins de controle de acesso s portas. A esse projeto, foi adicionado um componente chamado PIC Mini Web apresentado na figura 1.

23

Figura 1 Placa com microcontrolador PIC e sua entrada RJ-45 Fonte: http://www.olimex.com/dev/pic-mini-web.html

O PIC Mini Web possui uma porta RJ-45 de 10 megabits de conexo, 32KB de memria Flash para o programa, 1MB de memria de armazenamento para pginas web e 1KB de memria RAM. O software j incluso de fbrica possui a pilha de protocolo TCP/IP implementada e adaptada ao PIC, alm de servidores HTTP, FTP e TELNET. Esta placa conectada ao dispositivo controlador, neste caso a fechadura eltrica da porta. O servidor que hospeda o software possui 2GB de memria RAM, 250 GB de disco rgido e executa o sistema operacional Ubuntu 10.10.

3.3 Arquitetura do sistema A arquitetura do sistema dividida em cinco mdulos. Os mdulos consistem em: Mdulo de conexo com o dispositivo de entrada (1); Mdulo gerente (2);

24

Mdulo de auditoria (3); Mdulo de conexo com a base de dados (4); Mdulo de administrao do sistema (5). Para auxiliar essa tarefa, sero apresentados diagramas para representar

graficamente as relaes entre os mdulos. A figura 2 representa os mdulos e suas conexes.

Figura 2 - Mdulos do sistema

25

3.3.1 Mdulo de conexo com o dispositivo de entrada Conforme mencionado anteriormente, o processo de conexo com o dispositivo comea quando um funcionrio manifesta a inteno de entrar em um local protegido pelo dispositivo controlado pelo sistema. Esse funcionrio fornece suas credenciais e a partir dessas, uma rea do dispositivo de entrada codifica as informaes do usurio e as prepara para envio. A seguir, o dispositivo informa ao mdulo gerente que ele est pronto para o envio dos dados, conforme a figura 3:

Figura 3 - Informao de credenciais e envio ao mdulo gerente

26

O mdulo de conexo com o dispositivo tambm recebe a informao do mdulo gerente para abrir a porta ou mant-la fechada. 3.3.2 Mdulo gerente Esse mdulo gerencia as aes de todos os outros mdulos. A partir das configuraes realizadas no mdulo de administrao do sistema, o mdulo gerente carregado com os endereos dos dispositivos fsicos de abertura de porta e da base de dados, para transferncia de informaes. No momento que o mdulo gerente recebe as informaes do mdulo de conexo com o dispositivo de entrada, estas so decodificadas e organizadas para envio ao mdulo de conexo com a base de dados. Com base nas configuraes estabelecidas no mdulo de administrao do sistema, essas credenciais so enviadas base de dados para verificao de permisso daquela porta. O mdulo gerente recebe o resultado da verificao, registra a resposta de modo apropriado utilizando mtodos especficos do mdulo de auditoria e a encaminha ao mdulo de conexo com o dispositivo, de acordo com a figura 4.

27

Figura 4 - Atividades do Mdulo gerente

3.3.3 Mdulo de auditoria Este mdulo o responsvel por gravar todas as aes que os funcionrios executam, tanto ao inserir suas credenciais no dispositivo de entrada, quanto ao acessar o mdulo de administrao do sistema. Existem dois tipos de arquivos de registros: de acesso s portas e de acesso e alterao do mdulo de administrao do sistema. O registro de acesso s portas armazena informaes referentes s intenes de acionamento do dispositivo, como por exemplo, a ao de um funcionrio ao informar suas credenciais ao dispositivo que controla a porta. Nesse caso, o mdulo de auditoria armazena as credenciais desse funcionrio, a data e a hora que a tentativa foi realizada, o nmero de identificao da porta e o resultado (entrada bem sucedida ou falha de autenticao).

28

Com essas informaes de registro possvel obter um mapeamento grfico, demonstrando o caminho que o funcionrio percorreu em um intervalo definido de tempo (i.e. turno, dia, etc.) e tambm se pode obter a localizao aproximada de um funcionrio, desde que ele esteja usando uma sala protegida, pois o sistema atualiza as aes que cada funcionrio executa no sistema. No registro de acesso e alterao do mdulo de administrao, so armazenados dados referentes ao acesso ao mdulo de administrao, contendo data e hora, informao de credenciais, assim como as alteraes realizadas pelo funcionrio nas configuraes de administrao do sistema. 3.3.4 Mdulo de conexo com base de dados Este mdulo responsvel por receber as informaes vindas do mdulo gerente, estabelecer a comunicao com a base de dados e a consulta, retornando um evento com o resultado ao mdulo gerente, de acordo com o dispositivo utilizado pelo funcionrio. No momento em que o mdulo de conexo base de dados recebe a informao, estabelecida uma conexo com essa base. Quando essa conexo estabelecida, o mdulo de conexo base de dados extrai as informaes necessrias para verificao e realiza a consulta. Esse mdulo retorna um evento contendo a resposta ao mdulo gerente, em seguida finaliza a conexo com a base de dados. Como existem vrias plataformas distintas de bases de dados, por exemplo, LDAP ou SQL, as configuraes que definem a base a ser utilizada e o modo da conexo de dados se encontram no mdulo de administrao do sistema. 3.3.5 Mdulo de administrao Neste mdulo encontram-se todos os parmetros necessrios ao

funcionamento do sistema, subdivididos em reas. Existem seis reas disponveis aos funcionrios que possuem acesso: rea de configurao de dispositivos de

29

entrada, rea de configurao de base de dados, rea referente a permisses e restries de funcionrios, rea de auditoria do sistema, rea de agendamento de horrios e rea de ajuda ao usurio do sistema. 3.4 Aspectos internos dos mdulos do sistema Esta seo aborda tpicos estruturais da codificao dos mdulos que constituem o software controlador de acesso. Os mdulos foram codificados em Java, linguagem selecionada por executar seus programas em uma mquina virtual JVM, possibilitando independncia do sistema operacional utilizado e tambm pela capacidade de mescl-la com linguagens web para uma utilizao atravs da internet sem maiores dificuldades. Ao longo desta seo, sero inseridas imagens para ilustrar as classes utilizadas que compem esses mdulos. Entretanto, antes de entrar diretamente nos detalhes dos mdulos, necessrio abordar a classe Event, utilizada no sistema para transferncia de informaes entre os mdulos. No instante que um funcionrio informa suas credenciais a algum dispositivo de entrada, objeto dessa classe criado e repassado para uma fila especfica. Esta classe possui os seguintes atributos: tipo, que um varivel do tipo String, para representar o tipo de conector utilizado; objeto, que uma varivel de qualquer tipo, destinada a armazenar as informaes das credenciais do funcionrios; conector, um ponteiro que referencia o dispositivo de entrada utilizado.

3.4.1 Mdulo de conexo com o dispositivo de entrada Este mdulo utiliza como referncia uma estrutura do tipo interface, ou seja, uma interface define um novo tipo de referncia. Entretanto, diferentemente de outras classes, interfaces no provm implementaes para os tipos que definem.

30

(FLANAGAN, 2005, p. 135). Pelo fato da interface ser uma classe de mtodos abstratos, para utilizar um dispositivo de entrada, necessria a criao de uma classe que herde os mtodos que fazem a comunicao de um mdulo a outro, conforme a figura 4.

Figura 5 - Diagrama de classes do mdulo de conexo com o dispositivo de entrada.

A figura 5 mostra a criao de uma classe para a conexo de um dispositivo de entrada chamada de PICConnector. Esta classe implementa os mtodos herdados por duas classes, a interface InputConnector e a classe Thread.

31

Para a transferncia dos dados de forma adequada ao mdulo gerente, os mtodos herdados da classe InputConnector devem ser complementados por mtodos criados na prpria funo PICConnector. A classe Thread utilizada pela sua versatilidade em executar vrias instrues concorrentemente, de modo que o programa no aguarde a resoluo de uma instruo que para ele seria irrelevante em dado momento. O mtodo run sobrescrito para, neste tipo de conector, utilizar uma estratgia baseada em Polling, isto , verificando a atualizao de uma informao a cada tempo determinado pelo usurio que tambm pode ser chamada atualmente tambm como busy waiting, devido utilizao de mltiplos threads competindo pelo processador (Hailperin, 2007). Esta abordagem foi utilizada porque o microcontrolador PIC-Mini-Web para o qual este cdigo foi criado possui um servidor web, tornando necessria a verificao da atualizao da hospedada neste servidor. Um exemplo dessa estratgia baseada em polling encontra-se na figura 6: funcao run { URL endereco = Conector.endereco enquanto condico_verdadeira conexao = gera_conexao_html(endereco) conteudo_da_pagina = le_informacao_da_pagina(conexao) se conteudo_da_pagina != conteudo_padrao evento = gera_evento(contedo_da_pagina) se evento.igual(evento_no_fim_da_fila) adiciona_na_fila(evento) fim se fim se conexao.fecha_conexao_html() fim enquanto }
Figura 6 Funo run que implementa o polling

O mtodo answer encontrado na interface Connector, implementado de modo a retornar a resposta da consulta s informaes para o servidor web,

32

ativando os mecanismos atuadores necessrios e permitindo ou no a passagem do funcionrio, segundo a figura 7. funcao answer(String sID,String op, String user) { URL endereco = Conector.endereco + "/" + sID + "/" + op + "/" + user conexao = gera_conexao_html(endereco) conexao.fecha_conexao_html() }
Figura 7 Funo answer, que envia a resposta ao dispositivo de entrada.

A varivel sID o nmero de identificao de sesso entre o dispositivo de entrada e o mdulo gerente, afim de impedir comunicaes externas, op a operao utilizada e user o nome do usurio que inseriu suas credenciais. Como o PICConnector apenas hospeda a informao para ser recolhida pelo polling, existe uma preocupao acerca da segurana desses dados. A ideia inicial utilizar uma encriptao robusta, porm ao longo do projeto possvel notar as limitaes dos sistemas embarcados. Foi ento necessrio desenvolver um algoritmo que dificultasse a interpretao dos dados em caso de visualizao indevida, utilizando a quantidade de recursos que esse sistema disponibilizava. Essas limitaes sero explicadas no captulo de Hardware desse trabalho. Neste contexto, a classe Crypt recebe os dados da credencial do funcionrio e embaralha com o Id da sesso, operaes XOR de modo a dificultar a visualizao das informaes do usurio. Uma implementao da classe Crypt para credenciais de trs caracteres e id da sesso de dois caracteres encontra-se na figura 8.

33 funcao Crypt(String info, int id_de_sessao, int numero){ String resultado resultado[0] = info[2] resultado[1] = sID[0] resultado[2] = info[0] resultado[3] = info[1] resultado[4] = sID[1] int temporario = torna_inteiro(resultado) temporario = XOR(temporario, numero) retorna torna_string(temporario) }
Figura 8 Exemplo de funo de codificao de dados

No caso de um usurio que colocasse como credenciais os valores 1,2 e 3, em vez de mostrar esses valores em texto plano, o dispositivo enviaria para seu servidor web a seguinte informao:

38598 onde o id da sesso igual a 85 e a varivel chamada numero igual a 555, tendo como resultado final um aumento na segurana da informao.

3.4.2 Mdulo Gerente Este mdulo composto de diversas classes, cada classe desempenhando um papel essencial no sistema, porm apenas uma instncia de cada era necessria. Foi utilizado o Design Pattern do tipo Singleton, pois de acordo com Metzker e Wake (2006, p. 81), a inteno do Singleton assegurar que uma classe tenha apenas uma instncia e promover um ponto de acesso global a ela, servindo perfeitamente aos propsitos do sistema. Cada classe especificada executa suas instrues concorrentemente, estendendo a classe Thread e sobrescrevendo o mtodo run. A figura 9 ilustra o funcionamento do mdulo gerente:

34

Figura 9 Interao das classes do mdulo gerente

No Estado 1 da imagem anterior (Figura 9), Engine aguarda a chegada de novos dispositivos de entrada, enquanto MainQueue se mantm em estado de espera. No Estado 2, Engine j notificou MainQueue da existncia de dispositivos de entrada, comeando assim a busca por novos Events a serem enviados para o EventHandler.

Classe MainQueue Esta classe a fila principal do sistema, onde internamente existe uma lista

de ponteiros para filas de eventos enviados pelos dispositivos de entrada. Basicamente ela busca circularmente eventos nos dispositivos de entrada para posterior avaliao. Ela tambm responsvel pela adio e remoo sincronizada das filas desses dispositivos, pois so utilizados concorrentemente gerando a necessitando uma zona de excluso mtua para manipulao desses dados.

Classe EventHandler EventHandler a classe responsvel por analisar os eventos e encaminh-los

consulta de acordo com a base de dados selecionada e com o tipo de dispositivo de entrada. No momento que o evento enviado para anlise, a classe verifica o tipo de objeto que criou este evento, pois existem diferenas nos dados enviados

35

pelos dispositivos de entrada. Por exemplo, quando utilizado um teclado que necessita de login e senha, so enviadas essas duas informaes e tambm o id da sesso. Quando utilizado um smartcard, so enviados apenas a Tag do carto e o id da sesso. Esta classe possui uma funo chamada avaliaTipo, que reconhece o tipo de dispositivo que gerou o evento, executa o mtodo adequado de consulta e envia ao dispositivo de entrada a resposta dessa consulta, permitindo ou no a passagem do funcionrio pela porta protegida. A figura 10 demonstra a implementao do mtodo run da classe EventHandler. funcao run(){ int i = 0 enquanto(condicao_verdadeira){ enquanto i<MainQueue.size(){ QueueEvents temporaria = MainQueue.get(i) Event evt = temporria.pop() avaliaTipo(evt) } } }
Figura 10 Pseudocdigo da funo principal da classe EventHandler.

Classe Engine Esta classe a responsvel por avisar s threads que j existem conectores

cadastrados. Essa operao necessria devido natureza concorrente de todo o sistema. Por operar em um contexto sincronizado, o MainQueue necessita que o Engine verifique a disponibilidade de conectores. Em caso positivo, avisa classe MainQueue que ela j pode voltar a procurar por eventos criados. Em caso negativo, apenas mantm a MainQueue em espera.

36

3.4.3 Mdulo de auditoria Este mdulo utilizado para registrar em memria persistente os movimentos dos usurios no sistema, tanto nos dispositivos de entrada, quanto no acesso ao mdulo de administrao.

Registro de aes no sistema No que se refere utilizao dos dispositivos de entrada, no momento da

resposta consulta, o sistema solicita a esse mdulo um registro do nome do usurio, da localizao e da resposta, positiva ou negativa. No caso da utilizao do mdulo de administrao, o sistema aps realizar as modificaes desejadas pelo funcionrio, avisa ao mdulo de auditoria as alteraes feitas. Em ambos os casos, as informaes so registradas em uma base de dados, em tabelas diferentes, para facilitar uma consulta posterior.

Controle de acesso baseado em papis O mdulo de auditoria implementado utiliza a poltica RBAC, pois suas

caractersticas adicionam o fator de segurana desejado ao sistema. O sistema promove a criao de grupos com permisses diferentes de utilizao dos recursos conforme a tabela 3. Tabela 3 Grupos de usurios no sistema
Permisses Sala SSI Cozinha Sala dos servidores Laboratrios Relgio-ponto Administrador Sim Sim Sim Sim Sim Professor No Sim No Sim Sim Funcionrio No Sim No Sim Sim Aluno No No No No No

37

Com a criao dos grupos, pode ser eliminada a necessidade de atribuir o acesso a cada recurso ao funcionrio, apenas necessitando adicion-lo ao grupo.

Gerao de relatrios Os relatrios podem ser gerados em tela ou impressos de acordo com filtros

especficos tais como porta utilizada, usurio ou data e intervalo de horrios, retornando as informaes relevantes.

3.4.4 Mdulo de conexo com a base de dados Assim como o mdulo de conexo com o dispositivo de entrada, este mdulo utilizado atravs de uma interface, portanto para cada base de dados diferente necessria uma classe que implemente os mtodos dessa interface. Neste sistema atualmente foram implantados dois tipos de bases de dados, MySQL e LDAP. O primeiro um sistema de gerenciamento de banco de dados do tipo relacional enquanto o segundo um servio de diretrio. O que difere nos dois casos so as instrues da consulta, pois o retorno o mesmo em ambos. Na figura 11, temos o diagrama de classes de ambas classes implementadas utilizando a interface DBConnector:

Figura 11 Interface DBConnector e as classes que a implementam.

38

3.3.5 Mdulo de administrao Este mdulo coordena a configurao de todo o sistema. Feito em ambiente grfico, o mdulo de administrao possui seis botes representando as reas a serem administradas. Para ingressar na rea de administrao, necessrio que o usurio tenha suas credenciais cadastradas e deve pertencer a pelo menos um grupo que possua essa permisso de acesso. A partir disso o usurio deve utilizar suas credenciais na tela de login mostrada na figura 12.

Figura 12 Tela de Login do sistema

A partir da tela de login o usurio acessa um menu com as opes de administrao do sistema.

39

Conectores A rea dos conectores o local onde so adicionados ou removidos

dispositivos de entrada. Cada dispositivo de entrada pode ter seu endereo anexado para facilitar uma posterior verificao, conforme a figura 13. Quando adicionado, o dispositivo passa a funcionar automaticamente, a menos que seja parado manualmente, removido ou esteja fora de seu horrio de funcionamento. No escopo deste trabalho, os conectores so implementados em tempo de compilao, porm em trabalhos futuros possvel a implementao de plug-ins para conectores.

Figura 13 Tela de gerenciamento de dispositivos de entrada

40

Usurios Na rea de administrao de usurios, possvel adicionar, remover e editar

os usurios pertencentes ao sistema, incluindo adicion-los e remov-los dos grupos pr-cadastrados no sistema, de acordo com a figura 14. Em todas as atividades utilizadas na rea de gerenciamento de usurios, o mdulo de conexo com a base de dados chamado para atualizaes dos usurios e para registro de logs para auditoria.

Figura 14 Tela de Gerenciamento de usurios

41

Auditoria Neste local, so realizados relatrios e consultas baseados nos registros do

sistema. possvel estabelecer filtros baseados em pessoas, horrios e locais. Novamente utilizado o mdulo de conexo com a base de dados, a fim de receber os dados solicitados. A interface grfica da rea de auditoria apresentada na figura 15.

Figura 15 Tela de gerenciamento de auditoria

42

Base de dados A rea de base de dados responsvel pela configurao do local onde

sero armazenados os registros e as informaes de usurios. Aqui possvel selecionar uma entre os diferentes tipos de bases de dados disponveis. Entretanto, a implementao atual contempla apenas as opes LDAP e MySQL, existindo tambm a possibilidade de utilizar o sistema que execute seus servios sobre SSL. A tela com estas opes encontra-se na figura 16.

Figura 16 Tela de gerenciamento de base de dados

43

Grupos Na tela de gerenciamento de grupos permitido criar, remover e editar os

grupos conforme a necessidade do sistema. possvel visualizar os usurios pertencentes aos grupos e as portas que esses grupos tm acesso. A interface da tela de gerenciamento de grupos est disponvel na figura 17.

Figura 17 Tela de gerenciamento de grupos

44

Ajuda O local de ajuda um ambiente onde os usurios procuram por instrues

para sanar suas dvidas. Aqui existem informaes para os procedimentos referentes ao sistema. Por exemplo, um usurio deseja cadastrar um grupo, conforme a figura 18.

Figura 18 Tela de ajuda do sistema

45

TESTES E VALIDAO

Este captulo descreve os testes realizados no sistema e seus resultados. Os testes foram selecionados para verificar o desempenho do sistema em diferentes aspectos.

4.1 Teste de aceitao do polling Este teste visou verificar a quantidade de tempo em que o dispositivo de entrada continuou funcionando apenas com solicitaes de leitura de seu servidor web. Foram realizadas oito sesses de quatro horas, com apenas um travamento em virtude de uma queda de luz no CTISM.

4.2 Teste de estresse Este teste consiste em inserir um objeto (no caso, uma borracha) entre os botes, de modo a forar a insero de dados, por quatro horas, durante oito sesses. Foram constatados em mdia 500 acessos confirmados com abertura de porta antes que o dispositivo PIC Mini Web travasse. Aps esse momento, o dispositivo somente retornou a funcionar retirando-o da energia e religando. O resultado deste teste pareceu bastante promissor, pois parece improvvel que em um ambiente escolar entre essa quantidade de pessoas em um perodo de quatro horas.

4.3 Teste de senha errada Em virtude da programao realizada no teclado, as respostas erradas so ignoradas, caindo no timeout que existe aps 5 segundos sem respostas. Por esse motivo, foi necessrio testar essa caracterstica. Tambm foram realizadas oito sesses de 4 horas. O resultado desse teste foi uma mdia de 400 tentativas antes do travamento.

46

4.4 Teste de senha correta, porm sem permisso na porta Esse caso o mesmo do anterior, pois as respostas erradas so ignoradas. Por via das dvidas, foi testado tambm durante oito dias, quatro horas por sesso. A mdia foi a mesma anterior, 400 tentativas antes do travamento.

4.5 Simulao do ambiente real Por no ser possvel adicionar o dispositivo porta em tempo hbil, em virtude da falta da fechadura eletrnica ter sido disponibilizado apenas na ultima semana da implementao do projeto, foi inserida uma regra na sala. Cada vez que algum usurio entrava na sala, era obrigado a digitar suas credenciais no dispositivo de entrada. Ao final de uma semana, o dispositivo travou aproximadamente trs vezes. Acreditamos que para um ambiente acadmico este resultado satisfatrio.

4.6 Resultados Apesar dos testes positivos, deve ser observada a limitao computacional dos recursos que esse dispositivo em particular possui. Mesmo que possua um servidor web, infelizmente esse servidor aceita poucas conexes, tornando talvez invivel por no suportar a sobrecarga de solicitaes quando essas tiverem um tempo pequeno entre as consultas, pois o PIC Mini Web poderia se confundir e travar, como aconteceu em alguns momentos. Caso isso acontea em um ambiente real torna-se incmodo desligar e ligar o aparelho apenas para poder atravessar uma porta. Considerando um dispositivo com melhor desempenho aliado ao sistema desenvolvido, possvel desenvolver uma soluo eficiente o bastante para a utilizao em larga escala no CTISM, porm, este dispositivo atual deixa muito a desejar.

47

5 CONCLUSO E TRABALHOS FUTUROS

Ao fim desse trabalho, foi constatado que possvel desenvolver um software experimental para controle de acesso que possui tipos distintos de dispositivos de entrada, incluindo dispositivos de baixo custo. Tambm foi possvel notar a importncia dos recursos computacionais, quando se tratando de dispositivos embarcados, uma vez que atualmente os computadores esto cada vez mais potentes. A dificuldade em utilizar um dispositivo com recursos computacionais to limitados instiga a executar uma programao mais robusta e que desperdice menos recursos, exigindo muito mais do programador. Enquanto o projeto era realizado e implementado, mais requisitos no funcionais e mais desafios inesperados surgiam, obrigando a limitao de escopo para que o projeto fosse concludo com xito no prazo estabelecido. A primeira consequncia deste trabalho foi o aumento da habilidade de programao, pois os desafios impostos obrigaram a sesses de pesquisa sobre assuntos novos, muito associados tecnologia atual. A segunda consequncia foi constatar que esse sistema pode entregar o que foi proposto, ou seja, ajudar a aumentar a segurana no acesso aos locais restritos do CTISM. Por fim, um dos projetos futuros aumentar as funcionalidades desse trabalho, fazendo com que toda a administrao do sistema seja realizada via web, a adio de dispositivos de entrada e bases de dados via plug-ins, utilizando dispositivos embarcados com mais recursos computacionais.

REFERNCIAS BIBLIOGRFICAS
ABNT. ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799: Tecnologia da Informao. Cdigo de Prtica para Gesto da Segurana da Informao. Rio de Janeiro, 2003. BARKLEY J. et al. Role Based Access Control for the World Wide Web, National Institute of Standards and Technology. Maryland, EUA, p. 2, Abril 1997. Disponvel em: <http://csrc.nist.gov/groups/SNS/rbac/documents/web_servers/barkley-et-al-97.pdf>. Acesso em 25/10/2011. CHESTWICK, W. R., BELLOVIN, S. M., RUBIN, A. D. Firewalls e segurana na Internet Repelindo o hacker ardiloso. 2 ed. Porto Alegre : Bookman, 2005. METSKER, J. S., WAKE, W. C. Design Patterns in Java. 1 ed. Boston, United States: Pearson Education, Inc, 2006. FLANAGAN, D. Java in a nutshell, A nutshell handbook in a Nutshell. 5 ed. Cambridge, United States: OReilly Media, Inc, 2011. IBM, Glossrio, Poltica de controle de acesso. Disponvel em: <http://publib.boulder.ibm.com/infocenter/wchelp/v5r6/index.jsp?topic=/com.ibm.com merce.admin.doc/concepts/caxaccesspolicy.htm>. Acesso em 11/12/2011. ID TECH, Solues. 2006. Disponvel em: <http://www.idtech.com.br/solucoes.asp>. Acesso em 08/11/2011. JORDAN, S. C. A Guide to Understanding Discretionary Access Control in Trusted Systems. Maryland, United States: DIANE Publishing, 1987. Hailperin, M. Operating systems and middleware: interaction. United States: Course Technology, 2007. supporting controlled

MADIS, Solues. 2011. So Paulo. Disponvel em: <http://www.madis.com.br/?t=produto&cat=2>. Acesso em 08/11/2011. MATTOS, C. L. A. Sentinel: um engenho Java para controle de acesso RBAC. 2003. Pernambuco. Disponvel em: <http://www.cin.ufpe.br/~tg/2003-1/clam.doc>. Acesso em: 25/10/2011. Trabalho de Graduao em Segurana da Informao. 50 p. NIBTEC, Controle de Acesso. 2011. Minas Gerais. Disponvel em: <http://nibtec.com.br/produtos.html>. Acesso em 08/11/2011.

ROCHA, C. C. Desenvolvimento de uma interface web para integrao e configurao da rede de sensores-atuadores do projeto CONVERGE UFSM. 2007. Santa Maria. Disponvel em: <http://www-app.inf.ufsm.br/bdtg/tg.php?id=275>. Acesso em: 09/12/2011. Trabalho de graduao em Cincia da Computao. 47 p. SANTIN, A. O. Teias de Federaes: uma abordagem baseada em cadeias de confiana para autenticao, autorizao e navegao em sistemas de larga escala. Florianpolis. 2004. Disponvel em: <http://www.ppgia.pucpr.br/~santin/ftp/tese/TEIAS%20DE%20FEDERACOES%20%20SANTIN.pdf>. Acesso em 02/12/2011. Tese de Doutorado em Engenharia Eltrica, rea de Sistemas de Informao. 179 p. SANTOS, A. Gerenciamento de Identidades. Rio de Janeiro: Brasports, 2007. _______. Quem mexeu no meu sistema? Rio de Janeiro: Brasports, 2008.

SIEMENS, Controle de Acesso Remoto. 2011. Disponvel em: <http://www.industry.siemens.com.br/buildingtechnologies/br/pt/segurancaeletronica/monitoramento-24h/controle-acesso-remoto/Pages/controle-acessoremoto.aspx>. Acesso em 08/11/2011. VASLYN, R. et al. Trusted computing A new challenge for embedded systems. International Conference on Electronics, Circuits and Systems 2006. Nice, France. 2006. Disponvel em: <http://hal.archives-ouvertes.fr/docs/00/12/44/15/PDF/icecs06_vaslin.pdf> Acesso em 04/11/2011.

Vous aimerez peut-être aussi