• Nenhum resultado encontrado

Funcionalidades Essenciais de Gestão / Administração

No documento Gestão de controlo de acessos (páginas 105-110)

4.3 Conceitos Relevantes na Gestão de Controlo de Acessos (Físico)

5.1.6 Funcionalidades Essenciais de Gestão / Administração

O administrador do sistema poderá atribuir privilégios especiais de operação ou de utilização a determinados utilizadores da aplicação e, em conformidade com a política

do menor privilégio (ver secção § 4.3.3.1 “O Menor Privilégio”, pág. 71), permitir-lhes o acesso, apenas, a áreas específicas e directamente relacionadas (por ex., algumas pessoas das TI acedem, somente, a páginas relacionadas com a gestão de rede e comunicações IP, enquanto outras, dos RH, poderão ter permissão, apenas, para registar utilizadores, mas nunca a quaisquer funções de auditorias de acessos de utilizadores em espaços físicos controlados).

A aplicação WebGPACS, numa primeira fase de desenvolvimento (âmbito deste trabalho), vai suportar as principais funcionalidades standard e essenciais de

administração ou de gestão de sistemas de controlo de acessos (físico), que se relacionam directamente com a gestão de:

• utilizadores • papéis

• espaços físicos (controlados) • permissões

• consultas e produção de “reports”, em particular, de auditorias de acessos

5.1.6.1 Utilizadores

A aplicação deverá permitir que sejam efectuadas as funcionalidades essenciais referentes à gestão de utilizadores do sistema de controlo de acessos:

• Inserção, Modificação e Remoção de Utilizadores

Efectuar a inserção, modificação de dados e eliminação de utilizadores que utilizam o sistema de controlo de acessos.

• Atribuição e Eliminação de Papéis a Utilizadores

Efectuar a atribuição e eliminação de papéis a utilizadores. – Um mesmo utilizador pode ter mais do que um papel. • Listagem de Utilizadores

Efectuar a listagem de todos os utilizadores do sistema de controlo de acessos. • Consultar Papéis de Utilizadores

Consultar para cada utilizador do sistema de controlo de acessos, os papéis que lhe estão atribuídos.

• Consultar Permissões de Utilizadores

Consultar para cada utilizador do sistema de controlo de acessos, as permissões a espaços que o mesmo tem acesso, isto é, o conjunto de espaços físicos que um determinado utilizador tem permissão a aceder.

• Consultar Papéis e Permissões de Utilizadores

Consultar para cada utilizador do sistema de controlo de acessos, os seus papéis e as permissões (a espaços físicos) que cada um dos papéis atribuídos lhe dá acesso.

5.1.6.2 Papéis

A aplicação deverá suportar a definição de um conjunto de papéis de utilizador, aos quais são atribuídos privilégios ou permissões de acesso aos espaços físicos controlados. Um papel corresponde a uma categoria profissional, a uma função ou grupo de funções que o utilizador possui ou pode exercer na organização. Uma pessoa ou utilizador pode ter mais do que um papel.

A aplicação deverá permitir efectuar as funcionalidades essenciais referentes à gestão

de papéis dos utilizadores do sistema de controlo de acessos. • Inserção, Modificação e Remoção de Papéis

Efectuar a inserção, modificação de dados e eliminação de papéis utilizados na gestão de controlo de acessos.

• Atribuição e Eliminação de Utilizadores a Papéis

Efectuar a atribuição e eliminação de utilizadores a papéis do sistema de gestão de controlo de acessos.

• Listagem de Papéis

Efectuar a listagem de todos os papéis utilizados na gestão do sistema de controlo de acessos.

• Consultar Utilizadores de Papéis

Efectuar a listagem de todos os utilizadores do sistema de controlo de acessos com um mesmo papel atribuído.

• Consultar Permissões de Papéis

Consultar para cada papel criado no sistema de gestão de controlo de acessos, as permissões de acesso a espaços físicos atribuídas ao papel.

5.1.6.3 Espaços Físicos (controlados)

Uma aplicação de gestão de sistemas de controlo de acessos eficaz deverá ser capaz de lidar convenientemente com a estrutura física dos espaços físicos da organização, em conformidade com o facto de os espaços físicos conterem outros espaços e satisfazendo o conceito de espaços físicos encaixados (ver secção § 4.3.1 “A Estrutura dos Espaços Físicos”, pág. 69).

A aplicação deverá permitir efectuar as funcionalidades essenciais referentes à gestão

de espaços físicos que são utilizados e controlados pelo sistema de controlo de acessos. • Inserção, Modificação e Remoção de Espaços (físicos)

Efectuar a inserção, alteração de dados e eliminação hierárquicas de espaços físicos controlados pelo sistema de controlo de acessos

(Listagem do código desta funcionalidade no Anexo C.1 – Código de “Editar Espaços (inserir, modificar, eliminar)”, pág. 197).

• Listagem de Espaços (físicos)

Efectuar a listagem hierárquica de todos os espaços físicos controlados pelo sistema de controlo de acessos físico.

• Consultar Utilizadores de Espaços (físicos)

Consultar para cada espaço físico controlado pelo sistema de controlo de acessos, o conjunto de utilizadores que tem permissão de acesso ao mesmo.

5.1.6.4 Permissões (a espaços físicos)

A aplicação deverá poder controlar quem (e quando) poderá aceder a um espaço físico controlado, com base no modelo de controlo de acesso baseado no papel – RBAC25 (ver secção § 4.3.2 “O Controlo de Acessos Baseado no Papel”, pág. 69), o qual permite que permissões de acesso sobre objectos, neste caso, espaços físicos, sejam atribuídas a papéis. Os utilizadores do sistema de controlo de acessos obtêm acesso, preferencialmente, com base nos papéis que possuem, em detrimento das suas identidades individuais ou próprias, o que para tal, é atribuído a cada papel, em particular, direitos ou permissões de acesso a espaços físicos e o conjunto de utilizadores que o poderão usufruir, em consonância com os critérios ou a política de permissões seguida pela organização, ajustados à sua realidade e à eficácia da sua segurança.

Para a aplicação de gestão de controlo de acessos ser eficaz deverá, também, satisfazer o

conceito ou regra da herança reversa (ver secção § 4.3.3.2 “Autorização Implícita e Herança Reversa” pág. 72), significando que ao atribuir-se a um papel, uma permissão de acesso para um determinado espaço físico da organização, a aplicação verifica as permissões, do papel, de acesso aos espaços físicos ascendentes que conduzem ao

espaço físico em causa e, se necessário, de modo automático, atribui as permissões em falta. De modo inverso, ao remover-se uma permissão de acesso a um espaço físico, a aplicação verifica e remove automaticamente ao papel, se necessário, as permissões de acesso aos espaços físicos hierarquicamente descendentes do espaço físico, ao qual foi removida a permissão de acesso.

A aplicação deverá permitir efectuar as funcionalidades essenciais referentes à gestão

de permissões (a espaços físicos) de papéis de utilizadores do sistema de controlo de acessos:

• Gestão de Permissões, a Espaços (físicos), de Papeis (de Utilizadores)

Efectuar a atribuição, alteração de dados e eliminação de permissões (a espaços físicos) dos papéis utilizados no sistema.

– Deverá ter por base o modelo de controlo de acessos baseado no papel – Deverá satisfazer o conceito ou regra da herança reversa

5.1.6.5 Consultas e Produção de “Reports”

A aplicação deverá possibilitar efectuar consultas ou produzir reports (standard ou customizados) de auditoria, a partir de eventos ocorridos na gestão ou com a utilização do sistema de controlo de acessos físico da organização. Essas consultas ou relatórios, primeiramente, são geradas numa página da aplicação e, depois, poderão ser impressos ou transferidos por download (em formatos excel, pdf,…).

5.1.6.5.1 Auditorias/Pesquisas sobre Acessos e

Presenças

A funcionalidade de auditorias sobre acessos é extremamente importante, uma vez que pode gerar reports que proporcionam um visionamento geral dos acessos dos utilizadores efectuados às instalações ou espaços físicos controlados da organização. Podem mostrar, em detalhe, o rastreio ou fluxo de todos os acessos efectuados, num período de tempo, quer por um determinado utilizador, quer a um espaço físico em particular.

A aplicação deverá permitir efectuar as funcionalidades essenciais referentes a

auditorias sobre acessos de utilizadores (também, pesquisas sobre as suas presenças) aos espaços físicos controlados pelo sistema de controlo de acessos:

• Auditar/Consultar Acessos (de Utilizadores e a Espaços)

Efectuar várias consultas e listagens sobre auditoria de acessos de utilizadores, fluxos de entrada/saída dos espaços físicos controlados pelo sistema de controlo de acessos, com registo do tempo, do espaço e do utilizador.

Consultar ou listar todos os acessos, entre duas datas, dum determinado utilizador aos espaços físicos controlados pelo sistema de controlo de acessos.

• Auditar Acessos a um Espaço por Utilizador

Consultar os acessos, entre duas datas, efectuados por um determinado utilizador a um espaço físico controlado pelo sistema de controlo de acessos

(Listagem do código desta funcionalidade no Anexo C.2 – Código de “Auditar Acessos a um Espaço por Utilizador”, pág. 215).

• Auditar Acessos a Espaços (físicos)

Consultar ou listar todos os acessos, entre duas datas, efectuados pelos utilizadores do sistema de controlo de acessos a um determinado espaço físico controlado.

• Pesquisar/Localizar Presenças de Utilizadores em Espaços

Efectuar várias consultas e listagens sobre a localização, em tempo real, dos utilizadores em quaisquer dos espaços físicos controlados pelo sistema de controlo de acessos.

• Pesquisar/Localizar Presenças de Utilizadores

Pesquisar ou localizar, em tempo real, a presença dum determinado utilizador em qualquer um dos espaços físicos controlados pelo sistema de controlo de acessos.

• Consultar Presenças em Espaços

Consultar ou listar todas as presenças de utilizadores, em tempo real, num determinado espaço físico controlado pelo sistema de controlo de acessos.

5.1.6.5.2 Auditorias sobre Administração e Segurança

do Sistema

Todas as actividades relativas à administração ou gestão do sistema podem ser auditadas ou rastreadas [14]. Para tal, podem ser produzidos “reports” detalhados em que se mostram as actividades dos administradores do sistema, em cada uma das sessões em que estiveram autenticados (“logados”) na aplicação de gestão de sistemas de controlo de acessos físico. Estes relatórios mostram o tempo de utilização ou de permanência dos administradores na aplicação e quais as operações que efectuaram (por ex., quais os utilizadores que criaram ou registaram, quais as permissões de acesso que foram atribuídas ou removidas,…).

Adicionalmente, poderão também ser realizadas auditorias relativas à segurança do sistema de controlo de acessos físico [31], em que se mostra todas as tentativas de acesso a espaços físicos (tentativas de intrusão) efectuadas por utilizadores não

autorizados (sem permissão, com senhas – passwords – inválidas,…) ou, até mesmo, os momentos de falha de energia ou de comunicações ocorridos em cada local de acesso.

5.1.6.5.3 Consultas Gerais à Base de Dados

A partir dos múltiplos dados armazenados na base de dados e da informação que podem proporcionar, a aplicação deverá permitir a possibilidade de se efectuar e, mesmo, customizar vários tipos de consultas e listagens de suporte à gestão de controlo de acessos, algumas já explicitadas em secções anteriores (sobre utilizadores, papéis e espaços físicos controlados, auditorias, …).

No documento Gestão de controlo de acessos (páginas 105-110)