Pular para o conteúdo principal

Você realmente sabe quem circula pela sua empresa?

Gustavo Gassmann
Muito se fala de segurança na rede. É claro que passamos por um momento de fragilidade, onde as empresas precisam se estruturar de forma a manter o controle de suas informações e o valor da marca. Mas, outro fator, que anda esquecido pelas empresas, ainda causa danos e grandes prejuízos, culminando, muitas vezes, em um descuido irreparável. É o caso da falta de atenção ao controle de acesso. Isso mesmo, controle de acesso, que deveria identificar as pessoas que entram e saem de um edifício. A clonagem e a falsificação de soluções usadas para entrada inapropriada em prédios podem ocorrer facilmente quando não existe a manutenção desses sistemas de controle. A maioria das empresas já aderiu a cartões e leitores com tecnologia de proximidade que surgiu na década de 90 e permite identificar funcionários e visitantes. Sim, este é o começo. Mas há quanto tempo sua empresa permanece com a mesma tecnologia utilizada nos sistemas que controlam o acesso? Ela faz revisões periódicas destes sistemas? Nem todo mundo sabe, mas para garantir a total segurança de uma instalação, é necessária uma revisão anual de todo o sistema de controle de acesso e suas políticas associadas. Este é o primeiro passo para que a sua empresa não corra perigos, mas listo outras dicas, abaixo: Ferramentas: Os cuidados começam já na instalação do sistema, que deve garantir a eficácia em identificar usuários. Acertar na escolha dos cartões e leitores e suas respectivas tecnologias já garante um provável sucesso. Os cartões inteligentes, sem contato, estão se tornando rapidamente a melhor escolha de tecnologia para aplicações de controle de acesso. Isto deve-se a três principais razões: segurança, conveniência e interoperabilidade. Estes cartões, que possuem o mais alto nível de segurança, usam autenticação mútua e empregam mecanismos de proteção de criptografia com chaves secretas. Eles também podem utilizar métodos especiais para proteção contra ataques externos. Muito usado, mas, pouco recomendado, são os cartões com a tarja magnética ou com código de barras, que tem a menor segurança de seus detalhes técnicos. Estas tecnologias, normalmente, utilizam nenhuma ou pouca proteção. Os cartões de proximidade, apesar de mais seguros que a tarja magnética ou códigos de barras, também não são tão seguros quanto cartões inteligentes sem contato. Além disso, alguns dispositivos podem codificar cartões com esta tecnologia e comprometer a segurança da ferramenta. Chave de segurança: Princípio básico, ela tem que ser única. O importante é escolher sempre um fabricante que permite a utilização de chave de autenticação criptográfica própria, o que significa que cada cartão usa uma chave diferente que é criptograficamente derivada de uma chave mestra. Não opte por um fabricante que armazena a mesma chave em todas as suas credenciais. Nunca utilize um número de série do cartão como número de identificação, já que este número é aberto e não apresenta proteção e nem chaves. É interessante também sempre utilizar parafusos de segurança que requerem ferramentas especiais para remover um leitor e outros componentes de segurança. Se não for utilizada a ferramenta correta na hora de remover o leitor, será impossível não causar danos aos parafusos. Estes danos podem ser notados durate o exame físico do aparelho, alertando a tentativa de uma entrada não autorizada ou de fraude. Autenticação múltipla: Para garantir um nível de segurança maior, a organização deve considerar incluir mais de um fator de autenticação. Geralmente composto por algo que você tem (por exemplo, um cartão), algo que você sabe (por exemplo, uma senha), e algo da sua identidade (por exemplo, uma biometria). A autenticação múltipla aumenta a probabilidade de que a pessoa que apresenta o cartão a um leitor é a mesma pessoa a quem foi inicialmente emitido o cartão. O ideal seria o uso desses três fatores, porém a adição de mais de um deles já pode ter um resultado significativo. Em termo de custo, a inclusão de senha é relativamente o mais barato, uma vez que pode ser conseguido com o uso de leitores com teclado, já que requer além do cartão, um código que permite a entrada. Este aparelho minimiza a probabilidade de que um cartão perdido possa ser utilizado. Ele também minimiza a ameaça de clonagem de cartões. Idealmente, a senha deve ser alterada periodicamente. Já os leitores biométricos, que permitem um nível de autenticação mais elevado, podem ser usados em ambientes onde é necessário um nível ainda maior de segurança - como em um laboratório, ambiente de pesquisa corporativa ou cofres. Transição: A migração para uma tecnologia mais avançada, e que garanta mais proteção, deve ser a principal meta das empresas. Uma vez que há uma grande variedade de tecnologias de leitores oferecidos pelos fabricantes de hoje, é importante certificar-se que a tecnologia adquirida coincida com o nível de segurança desejado. Reconhecendo que existem muitas tecnologias já “ultrapassadas” ainda em uso, que oferecem um risco maior de falsificação, é importante escolher um fabricante que tem no seu portfólio produtos e estratégias de migração, incluindo a possibilidade de que ambas tecnologias (antiga e nova) coexistam no mesmo cartão ou leitor. Desta forma, a transição para novas tecnologias pode ocorrer de forma gradativa, sem pesar no orçamento da corporação. A combinação desses produtos, muitas vezes, pode ser necessária para efetivamente migrar, num período mais curto, de maneira mais conveniente e rentável. Apesar da complexidade do assunto e de suas particularidades, alguns cuidados facilitam a manutenção e operabilidade dos sistemas de acesso. Certificar-se que os cartões perdidos são anulados imediatamente; investigar cartões que apresentam mensagens que negam o acesso; assegurar com revendedores que apenas os cartões requeridos pela empresa são válidos e que não existam cartões de reposição pré-validados ou a pronto entrega, são alguns passos que ajudam a ter o controle total de acesso. Seguindo essas práticas, tendo como prioridade sempre a revisão dos sistemas, a fim de acompanhar o operacional que garante o resultado eficaz da ferramenta, com atenção para os diferentes níveis de segurança, o resultado será um sistema que melhor cumpre sua função pretendida, com menor possibilidade de ser comprometida. Gustavo Gassmann é Diretor de Vendas do Brasil, da HID Global, especializada em soluções de identificação segura. www.hidglobal.com.

Comentários

Postagens mais visitadas deste blog

Os Ingredientes e suas funções

Características e funções dos ingredientes Os principais ingredientes em panificação dividem-se em dois grandes grupos: essenciais (farinha de trigo, água, fermento biológico e sal) e não essenciais (açúcar, gordura, leite, enzimas e outros). Destaque apenas para os essenciais: · Farinha O teor e a qualidade das proteínas formadoras de glúten da farinha de trigo são os principais fatores responsáveis pelo seu potencial de panificação, não obstante o amido, lipídeos e componentes aquossolúveis da farinha serem também necessários para a produção de pão com volume, textura e frescor adequados. Durante o processo de mistura, as proteínas insolúveis (gliadinas e gluteninas) da farinha de trigo hidratam-se, formando o glúten que após o tempo ótimo de mistura é capaz de reter os gases produzidos pelas leveduras, resultando desta forma um produto fermentado de baixa densidade. As gliadinas são as principais respons...

FORMULAÇÃO BÁSICA DE PÃO FRANCÊS

PARA ESTA FORMULAÇÃO UTILIZA-SE A METODOLOGIA DE PORCENTEGEM ( BAKER PERCENTAGE ) No método de porcentagem , a farinha é representada como 100 %, e os demais ingredientes como uma pocentagem da farinha. Exemplo: se eu vou utilizar 5 kg de farinha de trigo para elaborar um pão, estes 5 kg de farinha representarão 100%; e 3 kg de água gelada 60%, e assim sucessivamente. INGREDIENTES FARINHA................... (100 %) ÁGUA GELADA............... ( 60 %) SAL....................... ( 2 %) AÇÚCAR.................... ( 1 %) MARGARINA................. (2,5 %) CONDICIONADOR DE FARINHA.. ( 1 %) BANHA/GORDURA VEGETAL..... ( 1 %) EMULSIFICANTE (Opcional).. (0,1 %) FERMENTO BIOLÓGICO SECO... ( 1 %) TEMPO DE FERMENTAÇÃO Quantidade de Fermento Biol. Seco 1 % = 3 HORAS DE FERMENTAÇÃO 0,5 % = 6 HORAS DE FERMENTAÇÃO 0,25 % = 9 HORAS DE FERMENTAÇÃO TEMPERATURA DO FORNO 200 a 210º C c/vapor Processamento: 1 – Separar e pesar os ingredientes da formulação; 2 - Enviar os...

Etapas de Processamento do Pão

MISTURA ¯ FERMENTAÇÃO PRINCIPAL ¯ DIVISÃO ¯ BOLEAMENTO ¯ FERMENTAÇÃO SECUNDÁRIA ¯ MOLDAGEM ¯ FERMENTAÇÃO FINAL ¯ COZIMENTO ¯ RESFRIAMENTO ¯ CORTE EM FATIAS E EMBALAGEM Mistura: homogeneizar os ingredientes na etapa inicial, aerar e assegurar um trabalho mecânico sobre a massa, iniciando o desenvolvimento do glúten formado pela hidratação das proteínas da farinha até a obtenção de uma massa com propriedades viscoelásticas adequadas. A produção de massas à temperatura de 26-28ºC, ao final da etapa de mistura, é adequada, pois inibe a fermentação e, conseqüentemente, a produção excessiva de gases, sendo a temperatura da massa durante a mistura controlada pela temperatura da água. Fermentação Principal: é uma fermentação alcoólica e anaeróbica produzida pela ação do fermento biológico (levedura) sobre os açúcares presentes na massa. Há a produção de gás carbônico e modificações físico-químicas, as quais interferem nas propriedades plásticas da massa, participando da formação do sabor e...