La gestión de las aulas es responsabilidad del personal técnico del centro, la principal herramienta de mantenimiento es el arranque remoto y servicio de software desde servidores Novell Netware.
El medio de identificación ha de ser la tarjeta de la UAB porque es un mecanismo más seguro de identificación que un username/password, todos los miembros de la Universidad la tienen y existen los mecanismos para dar altas, bajas, solucionar averías y denunciar pérdidas y robos.
Dado el número grande y creciente de equipos a controlar, el coste por equipo en hardware o software ha de ser pequeño o nulo.
Por los mismos motivo ha de ser bajo el coste de instalación y mantenimiento.
Algunos sistemas que valoramos implicaban introducir cambios en el cableado. Esta es una opción no deseada por el coste añadido y por la pérdida de la certificación del instalador original del cableado.
El las aulas hay ordenadores compatibles PCs, Macs i Silicon. Además no sabemos que tipo de hardware incorporaremos en el futuro inmediato (NetPC, webPC,...) por tanto es un requisito indispensable para el control de acceso la independencia del tipo de equipo a controlar.
Existen puntos de acceso a la red en otros lugares de la Universidad además de la aulas informatizadas (por ejemplo las bibliotecas) por tanto el sistema ha de ser aplicable a todos los ámbitos de la Universidad donde sea necesario
La identificación se realiza en un único PC con lector de tarjeta para cada grupo de ordenadores a controlar (por ejemplo para cada sala).
Este PC ejecuta la aplicación de control de acceso que se encarga de abrir o cerrar el acceso a la red, vía SNMP, cuando corresponda, y ha de estar especialmente protegido contra la manipulación de los usuarios, como sólo es necesario para el uso de la aplicación el acceso al ratón i al lector de tarjeta, se puede tener dentro del área restringida al personal de gestión del aula, dejando al alcance de los usuarios sólo el ratón y el lector.
El número puntos de red controlables por un PC con lector limitado por:
Una base de datos común a toda la Universidad garantiza que un usuario puede abrir un solo punto y que las sanciones se aplican en toda la red.
El usuario se identifica introduciendo su tarjeta. Si algún usuario no tiene tarjeta (por haberla perdido, haberle sido robada,...) el supervisor comprueba que no tiene tarjeta y es miembro de la Universidad y le asigna un punto manualmente.
La aplicación concede autorización al usuario si su tarjeta es válida (no caducada, perdida, robada,...) y no esta sancionado.
Una vez identificado el usuario ha de introducir la Unidad de Control. Llamamos Unidad de Control a un grupo de puntos homogéneo (mismo servicio o sala). El sistema muestra la ocupación de las distintas UCs y asigna al usuario un equipo de la indicada, facilitando una identificación del punto y comunicando la hora de desconexión prevista (se asigna un tiempo máximo de conexión configurable).
Si no hay ordenadores disponibles, el usuario entra en una lista de espera. Cuando se libera un punto se asigna por orden de lista de espera. De esta manera se garantiza la rotación de los usuarios en el acceso a los recursos del aula.
Cuando se llega al fin del periodo de conexión, el sistema lo notifica al usuario con tiempo prudencial, para que pueda guarda su trabajo. Si no hay lista de espera, el mismo usuario puede obtener otra conexión y seguir trabajando.
Si el usuario quiere abandonar el punto antes del fin del periodo de conexión, ha de volver a identificarse el ordenador de control. En caso contrario, cualquier mal uso del acceso a la red que se pueda producir hasta que se llega al fin automático de la conexión es responsabilidad del usuario que no ha cerrado la conexión al abandonar el equipo.
El módulo de supervisor de la aplicación de control de acceso permite la introducción de usuarios sin tarjeta, la anulación del control de acceso para determinadas actividades en el aula, la asignación/desasignación de grupos de puntos a un solo usuario (el profesor en una clase) y la comprobación de la seguridad del sistema. Este último punto consiste en una comparación entre el estado real de los puertos (consultado vía SNMP) y el que esta registrado en la base de datos. Cualquier diferencia implica una violación del sistema de control de acceso y los puertos en que difiera el estado real y el de la base de datos seguramente corresponderán a los usuario que lo han violado.