SlideShare uma empresa Scribd logo
1 de 13
SegurançaSegurança
inStituicionalinStituicional
Métodos de Estudos e Investigação CientÍfica
EPIFANIA CALISTA ACACIO CHIZIANE
Engenharia Electrónica
Prof. Dr. Brígida Singo
04-05-17
Engenharia
electrónica MEIC
1.Como controlar de forma eficaz a entrada e saída de
pessoas em instituições públicas, com vista a reduzir o
índice de criminalidade?
2.Como combater aos sistemas que visam anular a falta
de um aluno ou trabalhador, fingindo a sua presença?
3.Como evitar a perda de documentos e cartões de
identificação, sem precisar de andar sem os mesmos?
04-05-17 Engenharia electronica- MEIC
04-05-17 Engenharia electronica- MEIC
04-05-17 Engenharia electronica- MEIC
O método de investigação ou
estudo escolhido foi o método
Cientifico.
O Método Científico é um
conjunto de regras básicas
para um cientista desenvolver
uma experiência controlada
para o bem da ciência.
Logo esse se encaixa
perfeitamente no nosso dia-a-
dia.
Sendo muito vantajoso pois
tem bases de apoio
Cientificas.
04-05-17 Engenharia electronica- MEIC
04-05-17 Engenharia electronica- MEIC
Actualmente, em diversas instituições de ensino e/ou trabalho, constatamos que pessoas que
não são funcionarias ou estudantes da mesma também tem liberdade de circulação nela, o que
faz com que a entrada de criminosos seja fácil. Diariamente, nos deparamos com situações
referentes a altos níveis do índice de criminalidade em escolas, universidades, empresas e
companhias de renome, sendo que a maioria destas “instituições-vitimas” são na verdade
instituições públicas. A principal causa deste fenómeno é a presença (temporária) dentro destas,
de indivíduos de má conduta e não-credenciados, principalmente nas instituições de ensino.
Esse fenómeno de invasão é muita das vezes usado para ajustes de contas, assaltos, sequestros e
muitas outras práticas repreendidas nos termos da lei. Tendo ainda em conta que o nosso
sistema de segurança nessas instituições é fraco.
Fora a isso, temos o caso de assinatura de livros de ponto ou listas de presenças feita em
instituições de ensino e em postos de trabalho, que par além de fastidioso fornece muitas das
vezes informações não fidedignas, pois alguns alunos assim como trabalhadores, quando não se
fazem presentes optam por pedir aos seus colegas para que assinem ou marquem tais presenças
também por eles.
Temos ainda uma situação a qual somos submetidos, quando vamos a uma instituição público-
governamental, somos obrigados a carregar connosco cartões de identificação extremamente
importantes e que muita das vezes são de difícil acesso (pois a sua emissão leva um longo
tempo). O transporte diário e constante desses documentos faz com que o índice de perda
desses documentos seja alto, o que acaba causando enchentes nos Arquivos de Identificação do
nosso País. Então há necessidades de criar um dispositivo seguro de identificação, que par além
de credenciar a entrada de pessoas também faca com que se descarta o porte constante de BI’s e
outros documentos, pois estes estarão armazenados no tal dispositivo.
Existem vários tiposExistem vários tipos de sistemas automáticos de armazenamentode sistemas automáticos de armazenamento
de informações para a segurança, e podem ser baseados em:de informações para a segurança, e podem ser baseados em:
Leitores biométricos Leitores de cartões
04-05-17 Engenharia electronica- MEIC
04-05-17 Engenharia electronica- MEIC
As tecnologias de segurança evoluíram acompanhando as gerações
da evolução humana, sendo que cada uma tem suas vantagens e
desvantagens.
04-05-17 Engenharia electronica- MEIC
Com a tabela anterior, concluímos que o cartão magnético, apresenta mais
vantagens tanto em termos de segurança assim como em custos!
Os cartões de tarja magnética são usados mais nos segmentos bancários. Os
cartões dotados de tecnologia de codificação por banda magnética são
caracterizados principalmente pela questão segurança, uma vez que seus
dados dificilmente podem ser copiados. Esse oferece maior resistência à
interferências eletromagnéticas externas.
O princípio de banda magnética, consiste em uma tarja negra a qual pode ser
transformada, por processos específicos, em uma sequencia de pequenos imãs
que ao serem interpretados por um leitor magnético fornece um código
numérico ou alfanumérico.
04-05-17 Engenharia electronica- MEIC
Por essa razão, escolhemos como tecnologia para minimizar os
problemas anteriormente descritos, a integração de dados de
identificação do usuário em um cartão de tarja magnética. Esse cartão
par alem de contar com as informações de identificação do usuário,
contara também com a presença em formato digital de documentos como
BI, NUIT , cartão de estudante/trabalhador, o que fará com que somente
quem tiver esse cartão possa entrar em instituições publicas.
Esse processo ira ocorrer da seguinte maneira:
1- O utilizador já com o cartão, ao dirigir-se a uma instituição publica, no
portão passara o seu cartão em um leitor de cartões magnéticos;
2- Após isso, um computador (previamente instalado) ira reconhecer a
autenticidade do cartão;
3- Reconhecido o cartão, automaticamente procedera-se com abertura
do portão( automático).
04-05-17 Engenharia electronica- MEIC
Para efeitos de configuração dos cartões, ira criar-se uma brigada, para a qual o
usuário ira dirigir-se, trazendo consigo Documentos de identificação, que serão
posteriormente criptográficos em uma tarja magnética.
Depois, irão se instalar sistemas electrónicos de leitura desses cartões que estarão
acoplados a um computador e a um portão de motor eléctrico, em todas instituições de
ensino e trabalho. Este computador funcionará com base a um sistema que conterá
informações de todos usuários. Após a leitura, o computador concedera a abertura do
portão, e simultaneamente marcara a presença do estudante ou trabalhador na
instituição nesse dia.
Isso fará com que não haja necessidade de marcar presenças.
O leitor da tarja magnética, é de fácil obtenção e manuseamento.
04-05-17 Engenharia electronica- MEIC
 A implementação desse projecto seria vantajosa, pois par além de garantir a
segurança irá também facilitar o processo de controle da presença em escolas e
postos de trabalho.
 Essa aplicação já é usada em algumas instituições internacionais, mas aqui
temos uma inovação, que é a incorporação de bilhetes de identificação.
 Essa aplicação pode ser aplicada também em processos de matriculas e
inscrições, sendo que o portador do cartão não precisara de levar um montão de
documentos, só precisaria de levar o cartão magnético.
 Com esse sistema, poderá ser possível observar mudanças no processo de
identificação bem como na facilidade no armazenamento de informações dos
indivíduos de uma instituição e/ou agencia, protegendo assim de possíveis
falsificações e desvio de informações;
 Em suma, este sistema é económico, ergonómico e garante a segurança e
preservação da identidade.
04-05-17 Engenharia electronica- MEIC
EPIFANIA CALISTA ACACIO CHIZIANE

Mais conteúdo relacionado

Semelhante a seguranca aula meic

Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versaoquintadigital
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4Ademar Freitas
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Natalia Fernandes
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação DigitalAdilmar Dantas
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Apsei security segurança electrónica - curso de sistemas de videovigilância
Apsei   security   segurança electrónica - curso de sistemas de videovigilânciaApsei   security   segurança electrónica - curso de sistemas de videovigilância
Apsei security segurança electrónica - curso de sistemas de videovigilânciaLupas1310
 

Semelhante a seguranca aula meic (20)

Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
 
Capitulo 01 (1)
Capitulo 01 (1)Capitulo 01 (1)
Capitulo 01 (1)
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Apsei security segurança electrónica - curso de sistemas de videovigilância
Apsei   security   segurança electrónica - curso de sistemas de videovigilânciaApsei   security   segurança electrónica - curso de sistemas de videovigilância
Apsei security segurança electrónica - curso de sistemas de videovigilância
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 

seguranca aula meic

  • 1. SegurançaSegurança inStituicionalinStituicional Métodos de Estudos e Investigação CientÍfica EPIFANIA CALISTA ACACIO CHIZIANE Engenharia Electrónica Prof. Dr. Brígida Singo 04-05-17 Engenharia electrónica MEIC
  • 2. 1.Como controlar de forma eficaz a entrada e saída de pessoas em instituições públicas, com vista a reduzir o índice de criminalidade? 2.Como combater aos sistemas que visam anular a falta de um aluno ou trabalhador, fingindo a sua presença? 3.Como evitar a perda de documentos e cartões de identificação, sem precisar de andar sem os mesmos? 04-05-17 Engenharia electronica- MEIC
  • 5. O método de investigação ou estudo escolhido foi o método Cientifico. O Método Científico é um conjunto de regras básicas para um cientista desenvolver uma experiência controlada para o bem da ciência. Logo esse se encaixa perfeitamente no nosso dia-a- dia. Sendo muito vantajoso pois tem bases de apoio Cientificas. 04-05-17 Engenharia electronica- MEIC
  • 6. 04-05-17 Engenharia electronica- MEIC Actualmente, em diversas instituições de ensino e/ou trabalho, constatamos que pessoas que não são funcionarias ou estudantes da mesma também tem liberdade de circulação nela, o que faz com que a entrada de criminosos seja fácil. Diariamente, nos deparamos com situações referentes a altos níveis do índice de criminalidade em escolas, universidades, empresas e companhias de renome, sendo que a maioria destas “instituições-vitimas” são na verdade instituições públicas. A principal causa deste fenómeno é a presença (temporária) dentro destas, de indivíduos de má conduta e não-credenciados, principalmente nas instituições de ensino. Esse fenómeno de invasão é muita das vezes usado para ajustes de contas, assaltos, sequestros e muitas outras práticas repreendidas nos termos da lei. Tendo ainda em conta que o nosso sistema de segurança nessas instituições é fraco. Fora a isso, temos o caso de assinatura de livros de ponto ou listas de presenças feita em instituições de ensino e em postos de trabalho, que par além de fastidioso fornece muitas das vezes informações não fidedignas, pois alguns alunos assim como trabalhadores, quando não se fazem presentes optam por pedir aos seus colegas para que assinem ou marquem tais presenças também por eles. Temos ainda uma situação a qual somos submetidos, quando vamos a uma instituição público- governamental, somos obrigados a carregar connosco cartões de identificação extremamente importantes e que muita das vezes são de difícil acesso (pois a sua emissão leva um longo tempo). O transporte diário e constante desses documentos faz com que o índice de perda desses documentos seja alto, o que acaba causando enchentes nos Arquivos de Identificação do nosso País. Então há necessidades de criar um dispositivo seguro de identificação, que par além de credenciar a entrada de pessoas também faca com que se descarta o porte constante de BI’s e outros documentos, pois estes estarão armazenados no tal dispositivo.
  • 7. Existem vários tiposExistem vários tipos de sistemas automáticos de armazenamentode sistemas automáticos de armazenamento de informações para a segurança, e podem ser baseados em:de informações para a segurança, e podem ser baseados em: Leitores biométricos Leitores de cartões 04-05-17 Engenharia electronica- MEIC
  • 8. 04-05-17 Engenharia electronica- MEIC As tecnologias de segurança evoluíram acompanhando as gerações da evolução humana, sendo que cada uma tem suas vantagens e desvantagens.
  • 9. 04-05-17 Engenharia electronica- MEIC Com a tabela anterior, concluímos que o cartão magnético, apresenta mais vantagens tanto em termos de segurança assim como em custos! Os cartões de tarja magnética são usados mais nos segmentos bancários. Os cartões dotados de tecnologia de codificação por banda magnética são caracterizados principalmente pela questão segurança, uma vez que seus dados dificilmente podem ser copiados. Esse oferece maior resistência à interferências eletromagnéticas externas. O princípio de banda magnética, consiste em uma tarja negra a qual pode ser transformada, por processos específicos, em uma sequencia de pequenos imãs que ao serem interpretados por um leitor magnético fornece um código numérico ou alfanumérico.
  • 10. 04-05-17 Engenharia electronica- MEIC Por essa razão, escolhemos como tecnologia para minimizar os problemas anteriormente descritos, a integração de dados de identificação do usuário em um cartão de tarja magnética. Esse cartão par alem de contar com as informações de identificação do usuário, contara também com a presença em formato digital de documentos como BI, NUIT , cartão de estudante/trabalhador, o que fará com que somente quem tiver esse cartão possa entrar em instituições publicas. Esse processo ira ocorrer da seguinte maneira: 1- O utilizador já com o cartão, ao dirigir-se a uma instituição publica, no portão passara o seu cartão em um leitor de cartões magnéticos; 2- Após isso, um computador (previamente instalado) ira reconhecer a autenticidade do cartão; 3- Reconhecido o cartão, automaticamente procedera-se com abertura do portão( automático).
  • 11. 04-05-17 Engenharia electronica- MEIC Para efeitos de configuração dos cartões, ira criar-se uma brigada, para a qual o usuário ira dirigir-se, trazendo consigo Documentos de identificação, que serão posteriormente criptográficos em uma tarja magnética. Depois, irão se instalar sistemas electrónicos de leitura desses cartões que estarão acoplados a um computador e a um portão de motor eléctrico, em todas instituições de ensino e trabalho. Este computador funcionará com base a um sistema que conterá informações de todos usuários. Após a leitura, o computador concedera a abertura do portão, e simultaneamente marcara a presença do estudante ou trabalhador na instituição nesse dia. Isso fará com que não haja necessidade de marcar presenças. O leitor da tarja magnética, é de fácil obtenção e manuseamento.
  • 12. 04-05-17 Engenharia electronica- MEIC  A implementação desse projecto seria vantajosa, pois par além de garantir a segurança irá também facilitar o processo de controle da presença em escolas e postos de trabalho.  Essa aplicação já é usada em algumas instituições internacionais, mas aqui temos uma inovação, que é a incorporação de bilhetes de identificação.  Essa aplicação pode ser aplicada também em processos de matriculas e inscrições, sendo que o portador do cartão não precisara de levar um montão de documentos, só precisaria de levar o cartão magnético.  Com esse sistema, poderá ser possível observar mudanças no processo de identificação bem como na facilidade no armazenamento de informações dos indivíduos de uma instituição e/ou agencia, protegendo assim de possíveis falsificações e desvio de informações;  Em suma, este sistema é económico, ergonómico e garante a segurança e preservação da identidade.
  • 13. 04-05-17 Engenharia electronica- MEIC EPIFANIA CALISTA ACACIO CHIZIANE