FAPI
Faculdade de Pindamonhangaba
Material de Apoio sobre Segurança Física
Prof. Fabiano Sabha
[email protected]
Segurança e Auditoria de Sistemas
Central de Monitoramento
Mudanças nos requisitos dos
usuários







Segurança
Conforto
Qualidade do Ar Interior
Otimização das comunicações
internas e externas
Flexibilidade
Custos racionalizados
Aumento da produtividade
Premissas de Projeto

INFORMÁTICA
• Integração dos Novos Serviços Tecnológicos
Oferecidos

COMUNICAÇÕES
• Configuração das Redes internas e externas de
Comunicações
• Conexão aos Serviços Públicos de TeleComunicação
• Adaptação da Rede à Mudanças dos usuários
dentro do mesmo andar ou entre andares.
Edifício inteligentes construídos
35%
30%
25%
34%
27%
Escritórios
Comerciais
Hospitais
Indústrias
Residências
20%
15%
10%
18%
11%
5%
0%
Divisão por atividade
10%
Notebooks


O número de notebooks roubados
em 2004 superou 600 mil unidades,
o que resultou em US$ 720 milhões
em prejuízos com hardware e na
estimativa de US$ 5,4 bilhões
relacionada ao roubo de informações
proprietárias.
(Safeware Insurance, 2004)
Metas do projeto de segurança

Metas que devem ser contempladas
no planejamento de um projeto
• (AIA –American Institute of Architects)
1. Prevenir
2. Controlar (acessos , pessoas,
materiais)
3. Detectar (vigilância)
4. Intervir (responder à agressões)
Conceitos do projeto de segurança
10 itens de importância no planejamento (AIA)
1.
2.
3.
4.
5.
Localização das saídas
Controle de acesso
Estacionamento
Design
Sistemas prediais
6. Infra-estrutura
7. Planejamento dos espaços
8. Operações internas
9. Tecnologia
10. Custo
PROCESSO DE PROJETO
Legislação





NFPA 730 e 731
Início década de 90
2001 –Formação do comitê
Integrantes –Associações ligadas à
segurança (industrias, instaladores,
hotéis, polícias, agências de seguro /
NFPA)
Alguns fatores
• alarmes falsos e recusa da polícia em retornar
aos locais com falhas no sistema
NFPA 730






Análise de riscos
Desempenho e ocupação
Análise de vulnerabilidades
Equipamentos
Orientação para usos – escolas,
hospitais,hotéis, edifícios de
apartamentos, shoppings, entre outros
Orientação genérica para qualquer uso
NFPA 731





Define os meios de iniciação, transmissão,
notificação e meios de sinais
Níveis de desempenho e confiabilidade de
sistemas eletrônicos
Exigência de pessoas habilitadas para
desenvolver o processo de projeto e
instalação
Visa obter níveis mínimos de desempenho
Interface e integração com outros
sistemas
NFPA
730
6
7
8
9
–
–
–
–
Exterior Security Devices and Systems
Physical Security Devices
Interior Security Sistems
Security Personnel
–
–
–
–
Fundamentals
Intrusion Detection System
Eletronic Access Control Systems
Video Surveillance Systems
731
4
5
6
7
Equipe que participa do plano de
segurança










Cliente
Arquiteto
Paisagista
Decorador / designer de interiores
Engenheiro Estrutural
Engenheiro mecânico e eletricista
Engenheiro de segurança contra incêndio
Engenheiro de telecomunicações
Orçamentista e planejador de custos
Construtor
Planejamento básico de um
sistema de segurança de edifícios
Segurança Patrimonial

Tem como finalidade vigiar, proteger
e guardar os bens móveis e imóveis,
evitando roubos e depredações,
assim como prover segurança,
dentro dos limites da Instituição.
• Área externa e adjacentes do prédio
• Ligada a área de policiamento
• Escoltas
• Vigilância armadas
Medidas de Segurança Patrimonial
Segurança de Perímetro
• Controla o acesso de intrusos por meio físico e
eletrônico, bem como prevenir possíveis
intenções de fuga ou invasão através do efeito
psicológico que a cerca de segurança
proporciona.
• Tem como finalidade vigiar, proteger e guardar
a área da interna a organização geralmente
efetivada por elementos passivos.




Áreas internas dos muros e externas aos prédios
Controle por proteção ativa
Sistemas de detecção
Movimento exterior
Medidas de Segurança de
Perímetro
Segurança Física


Controla o acesso das pessoas as
áreas classificadas da empresa.
Permite a presença ou não em um
determinado setor, não entrando na
questão da segurança lógica (acesso
desta pessoa a informação
efetivamente).
• Verificado geralmente por controle
ativos como: sensores, câmeras e
controles de acesso.
Os 3 itens necessários para
compor um sistema de segurança




Medidas de proteção passiva
Medidas de proteção ativa
Medidas de proteção operacionais
Estes 3 itens devem ser integrados
entre si para que funcione com
eficácia e permeiam a segurança
predial, de perímetro e física.
Medidas de segurança passiva

São medidas agregadas ao sistema
construtivo que não necessitam de
sistemas eletro-eletrônicos para
desempenhar suas funções
• Estruturas prediais reforçadas em
determinados pontos da edificação
• Blindagem de paredes e vidros
• Projeto arquitetônico visando
preocupação estrutura de acessos,
composição de layout, local de salas de
controle entre outros
• Paisagismo
• Muros, grades, escadas, obstáculos
Medidas segurança ativa

São as medidas que necessitam de
projeto e planejamento prévio e
funcionam através de sistemas
eletro-eletrônicos
• CFTV
• Alarmes
• Cercas elétricas
• Controle de acesso (catracas, biometria,
etc)
• Sensores
• Rede elétrica (NBR 5410_2004)
Medidas de proteção operacionais


Os sistemas naturais e eletrônicos são
complementados pelo controle humano, o
monitoramento do processo da segurança
é essencial para que o sistema funcione
O pessoal que monitora, vigia e opera os
sistemas de segurança devem possuir
treinamento e habilidade para a função
para não causar acidentes aos ocupantes
ou terceiros
Principais ameaças à Segurança da
Informação
Fonte: (Módulo Security)
CERT:
Incidentes por dia da semana
Ataques ocorridos no período de
janeiro a junho de 2006
Fonte: (Cert.br)
Incidentes no mundo
Fonte: (Cert.br)
Pesquisas de montante de verbas
de TI aplicado em segurança
17
18
16
12
14
12
10
8
6
3
4
2
0
2002
2004
Investimento em segurança (%)
2006
Classificação das Vulnerabilidades


Vulnerabilidades físicas
Os pontos fracos de ordem física são
aqueles presentes nos ambientes em
que estão sendo armazenadas ou
gerenciadas as informações.
• Por exemplo: instalações inadequadas
do espaço de trabalho, ausência de
recursos para o combate a incêndios,
disposição desorganizada dos cabos de
energia e de rede, entre outros.
Classificação das Vulnerabilidades


Vulnerabilidades de hardware
A falta de configuração de
equipamentos de contingência
poderia representar uma
vulnerabilidade para os sistemas da
empresa, pois permite que uma
ameaça de indisponibilidade de
serviços críticos se concretizasse
mais facilmente.
Classificação das Vulnerabilidades




Vulnerabilidades de Software
As vulnerabilidades dos softwares se
caracterizam normalmente por falhas de
programação e permitem, entre outras coisas,
que ocorram acessos indevidos aos sistemas de
computador, inclusive sem o conhecimento de
um usuário ou administrador de rede.
A configuração e a instalação indevida dos
programas de computador, que poderão levar ao
uso abusivo dos recursos por parte de usuários
mal-intencionados é um exemplo.
Às vezes, a liberdade de uso implica aumento do
risco.
Classificação das Vulnerabilidades


Vulnerabilidades dos meios de
armazenamento
Os meios de armazenamento são os
suportes óticos, magnéticos, e
outros, utilizados para armazenar as
informações. E se forem afetados por
vulnerabilidades poderão sofrer
danos ou se tornarem indisponíveis.
Classificação das Vulnerabilidades



Vulnerabilidades de comunicação
Este tipo de vulnerabilidade abrange todo
o tráfego de informações. Onde quer que
transitem as informações, seja por cabo,
satélite, fibra óptica ou ondas de rádio,
deve haver preocupações com segurança.
O sucesso no tráfego dos dados é um
aspecto fundamental para a
implementação da segurança da
informação.
Classificação das Vulnerabilidades



Vulnerabilidades humanas
Essa categoria de vulnerabilidade relaciona-se
aos danos que as pessoas podem causar às
informações e ao ambiente tecnológico que lhes
oferece suporte.
Os pontos fracos humanos podem ser
intencionais ou não. Alguns exemplos graves são:
• a ausência de capacitação específica em segurança para
a execução das atividades inerentes às funções de cada
um,
• falta de consciência de segurança para as atividades de
rotina, erros ou omissões.
Segurança Ativa
Controle de acesso
Soluções para Vigilância e
Segurança de Instalações




Nos dias de hoje, com o objetivo de monitorizar
as suas instalações as empresas utilizam uma
variedade de sistemas de segurança.
Empresas como bancos, instituições financeiras e
firmas de advogados, têm de controlar o acesso
dos funcionários às instalações da empresa e têm
de assegurar que cada individuo é
verdadeiramente a pessoa autorizada.
Outros setores, como manufatura, também
querem manter o registro de assiduidade dos
seus funcionários.
Segurança Física
Soluções para Vigilância e
Segurança de Instalações

Incluem:
• Soluções Biométricas
• Soluções de Cartões Inteligentes
• Vigilância Remota
Soluções Biométricas


Leitores biométricos não são apenas
para laboratórios ultra-secretos e
instalações do governo.
Um número crescente de empresas
de todos os portes está descobrindo
como a autenticação baseada em
características físicas particulares de
cada pessoa pode simplificar e
fortalecer a segurança.
Biometria
Conceito
Soluções Biométricas
A biometria se refere a várias técnicas de
autenticação que se baseiam em características
físicas ou comportamentais exclusivas para
distinguir um indivíduo do outro.
 Elas oferecem oportunidades de TI interessantes
para autenticação segura e conveniente.
Ao contrário das senhas, PINs ou cartões, elas não
podem ser (realisticamente) perdidas, roubadas,
esquecidas, corrompidas, compartilhadas,
descobertas nem forjadas

Biometria
Tipos
Soluções Biométricas


A leitura da impressão digital é a mais madura e
amplamente usada tecnologia biométrica.
Existem, contudo, numerosos tipos de esquemas
biométricos em uso atualmente.
• Impressão digital – analisa sulcos e elevações, pontos
minúsculos e outros padrões.
• Geometria das mãos – examina a forma das mãos e o
comprimento dos dedos.
• Veias – estuda os padrões únicos das veias dos pulsos.
• Face – analisa a estrutura, a composição, o tamanho e o
espaçamento das partes da face.
• Assinatura – avalia os padrões de pressão, o traçado, a
velocidade e a forma da escrita.
• Íris – examina os padrões do anel colorido em torno da pupila.
• Retina – analisa a camada de vasos sanguíneos no fundo dos
olhos.
• Voz – analisa o tom, a respiração, a cadência e a freqüência da
fala.
• Marcha – estuda o modo único com que cada pessoa caminha.
Soluções Biométricas


Os equipamentos empregados, a sofisticação da
tecnologia, a precisão, a facilidade de uso e o
custo apresentam grande variação entre os
diversos tipos.
Em geral, todos os métodos seguem um processo
similar:
• Captura da biometria do indivíduo.
• Armazenamento dos dados processados como modelos
em uma base local ou central ou em tokens portáteis
como os cartões inteligentes.
• Leitura da biometria do indivíduo.
• Processamento e comparação desses dados em relação
aos modelos armazenados.
• Identificação ou verificação da pessoa.
Soluções Biométricas


Uso pelas empresas
A tecnologia biométrica está aumentando a segurança em
diversas áreas, incluindo:
• Acesso físico – a biometria pode eliminar os custos e a
vulnerabilidade da segurança de credenciais, cartões, códigos
de acesso ou guardas nas instalações.
• Acesso virtual – a biometria pode substituir vários PINs e
senhas usadas para acesso em redes, sites e serviços de TI.
Isso não apenas simplifica os processos para os usuários,
como também elimina o custo de chamadas ao help desk
quando as senhas são esquecidas.
• E-commerce – a camada adicional de autenticação pela
biometria pode ajudar a combater o roubo de identidade e a
garantir o não repúdio de vendas.
• Fiscalização – os recursos de fiscalização e negócios como
cassinos usam técnicas de biometria para ajudar a identificar
criminosos e falsários.
Soluções Biométricas




Médicos, por exemplo, usam handhelds sem fio
para acessar informações como relatórios de
pacientes de seus leitos.
Porém, em virtude da natureza crítica dessas
informações e das rígidas regulamentações para
protegê-las, é importante evitar o acesso não
autorizado a elas.
Leitores biométricos de impressão digital, como
os integrados no HP iPAQ Pocket PC h5550,
oferecem uma camada adicional de segurança
para esses equipamentos.
Além da senha necessária para acessar os
servidores de dados nos hospitais e clínicas, a
autenticação biométrica pela digital garante que
apenas usuários autorizados possam consultar as
informações disponíveis no dispositivo.
Impressão digital



.:: a Tecnologia ::.
Os sistemas biométricos baseiam-se na
pratica num "sistema de
reconhecimento de padrões" que após
efetuar a identificação de um indivíduo,
vai comparar a sua autenticidade com as
características previamente registradas.
Este tipo de sistema pode ser dividido da
seguinte forma:
• módulo de registro e
• módulo de autenticação.
Impressão digital


O módulo de registro, assegura que as
características físicas são extraídas por
um sensor biométrico e são processadas
por um algoritmo gerando assim um
template (modelo).
No módulo de autenticação, a
informação recolhida é processada no
momento de acesso junto do sensor,
produzindo-se assim, em caso afirmativo,
o referido template.
Impressão digital


.:: a Segurança ::.
Uma preocupação por vezes
levantada baseia-se na reação
ao síndrome “Big Brother” onde
um indivíduo pode,
eventualmente, considerar uma
violação dos seus direitos e
privacidade o fato de elementos
tão pessoais como os
biométricos, estarem na posse
de outra pessoa, armazenados
numa base de dados.
≠
Impressão digital



.:: a Segurança ::.
Mas, na realidade, a maioria dos equipamentos
biométricos registram uma representação digital
(template) e não uma amostra biométrica
passível de ser reproduzida, ou seja, o template
armazenado não tem utilidade nenhuma noutros
sistemas e não pode ser usado para reproduzir os
dados biométricos originais.
De facto, nestes últimos quatro anos, a rejeição
por parte dos utilizadores tem diminuído
notavelmente mostrando por um lado a aceitação
da Biometria aplicada ás mais diversas situações,
e uma maior sensibilização para a necessidade de
segurança, seja ela física ou lógica.
Impressão digital





.:: Equipamentos e soluções ::.
Soluções que permitem milhares de
identidades;
Sistemas com interfaces USB, Ethernet
RJ45, RS-232 e RS-485;
Terminais de registro e controle por RFID
e wireless:
Possibilidade de integração para várias
aplicações de Gestão de Pessoal e
sistemas de Acessos com Presenças.
Equipamentos
Scan Digital

Este sistema de segurança utiliza
tecnologia biométrica já testada de
geometria da mão que capta a imagem
em três dimensões da palma da mão.
• Rapidez: O tempo de verificação demora em
média 1 segundo
• Precisão: Identificação positiva sem rejeição
• Fácil Utilização: Basta colocar a mão na
superfície plana
• Fácil de Aderir: Pequeno template de 9 bytes
• Compatibilidade de Sistema: Utilização
independente ou interligado
Reconhecimento da Íris


Cada íris é constituída por uma estrutura
singular, com um padrão complexo e que
é utilizado na identificação de cada
individuo com uma margem de erro
de apenas 0,0008%.
A titulo de curiosidade note-se que os
exames de DNA podem ter resultados com
erros de aproximadamente de 0,05%.
Reconhecimento da Íris

O Reconhecimento da Íris é um
sistema altamente seguro que
identifica a parte mais individual do
corpo humano, a íris.
• Moderno
• Fácil Registro
• Sem Contacto
• Precisão
• Rápida Identificação
Cases
Microsoft Brasil
Mercado Bilhométrico
No Interior do Núcleo Biométrico

"Desculpe-nos, você não foi
identificado". O aviso sonoro soa
imediatamente quando o visitante
tenta acessar, indevidamente, a área
do Microsoft Solutions Center, um
espaço criado pela subsidiária
brasileira, em sua sede, em São
Paulo, para demonstrar e testar
soluções de tecnologia de ponta para
seus clientes corporativos.
No Interior do Núcleo Biométrico


À entrada, a empresa instalou dois
sofisticados sistemas de acesso baseados
em tecnologias de reconhecimento por
biometria, facial e de íris, para preservar o
sigilo e a integridade dos dados dos
clientes que utilizarem o Solutions Center.
A Microsoft investiu cerca de R$ 7 milhões
em infra-estrutura física e equipamentos,
mas não especifica o valor dos gastos nas
soluções de biometria.
No Interior do Núcleo Biométrico


"É o estado da arte em termos de
segurança de acesso", define Octavio
Vicentini, responsável pela área de
Solutions Center da Microsoft.
A solução de reconhecimento facial
foi desenvolvida e implantada pela
Getronics a partir de tecnologias da
canadense Imagis Technologies e da
própria Microsoft.
No Interior do Núcleo Biométrico


O sistema utiliza câmeras instaladas ao
lado da porta de entrada para capturar
imagens do rosto, medindo distância e as
relações entre diversas partes do face
(cerca de 700 pontos significativos de uma
pessoa), depois gera um identificador que
passa a servir de matriz para a análise
das imagens.
A comparação entre os modelos de
imagens, arquivadas e as recémcapturadas, permitirá ou não o acesso da
pessoa ao local.
No Interior do Núcleo Biométrico



A aplicação de reconhecimento pessoal
baseada na íris, a ÍrisAcess 3000, foi
fornecida pela LG Electronics.
Segundo Vicentini, trata-se de um sistema
muito seguro, pois usa o elemento mais
individual de um corpo humano.
Por meio de uma unidade ótica instalada
na porta de entrada, o sistema registra a
íris das pessoas autorizadas e cria um
IrisCode na unidade de controle de
identificação do servidor.
No Interior do Núcleo Biométrico



Sempre que a pessoa for entrar, o sistema
compara a sua imagem da íris com a
IrisCode registrada; se for encontrada a
imagem combinada, o sistema abre a
porta.
O custo do sistema IrisAcess 3000, para
apenas um ponto de acesso, não sai por
menos de US$ 8 mil, informa Fábio
Freitas, engenheiro de segurança da LG.
http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=1647
Mercado Bilhométrico



A biometria é um negócio em ascensão no
mercado internacional.
Segundo o International Biometric Group (IBG),
dos Estados Unidos, o mercado mundial atingiu
um volume de vendas acima de US$ 600 milhões
em 2002, devendo chegar perto de US$ 1 bilhão
2003, com taxas de crescimento anuais em torno
de 20%.
As tecnologias baseadas na impressão digital,
tidas atualmente como de maior eficácia,
projetam uma taxa alta de crescimento e devem
representar 52% do mercado total em 2003.
Mercado Bilhométrico


A maior parte das receitas, de acordo com o IBG,
será proveniente dos serviços de integração.
O relatório destaca o avanço de nove tecnologias
biométricas (finger-scan, facial-scan, hand-scan,
middleware, íris-scan, voice-scan, signature-scan
e keystroke-scan) para diversos tipos de
aplicações (identificação civil, acesso do PC/rede,
varejo, e-commerce, acesso predial etc.) em pelo
menos cinco mercados verticais, governo,
transporte, finanças, saúde e área jurídica.
Segurança Ativa
Descargas elétricas
NBR 5410_2004
NBR 5410_2004


A Associação Brasileira de Normas Técnicas
(ABNT) é o Fórum Nacional de Normalização
responsável pela elaboração das Normas
Brasileiras.
A Norma Brasileira - Instalações elétricas de
baixa tensão (ABNT NBR 5410:2004), evolução
da histórica “NB-3”, foi tecnicamente revisada
pelo Comitê Brasileiro de Eletricidade (ABNT/CB03) e pela Comissão de Estudo de Instalações
Elétricas de Baixa Tensão (CE-03:064. 01) e a
partir de 31 de março de 2005 esta segunda
edição (30.09.2004) cancelou e substituiu a
edição anterior (1997).
NBR 5410_2004

Alinhamento com a IEC
• A NBR 5410 é baseada na norma internacional IEC
60.364: Electrical Installations of Buildings.


O alinhamento da ABNT com a IEC vem desde a
década de 80 e apesar disto não há uma
identidade total entre a NBR 5410 e a IEC 60.364
quer no conteúdo quer na estrutura.
Na NBR 5410:2004 as diretrizes sobre o tema
“Proteção contra sobretensões e perturbações
eletromagnéticas” estão contidas no capitulo 5.4.
Descargas Atmosféricas
Fonte: NBR 5410:2004
Cód
Classificação Características
Aplicações e
exemplos
AQ1
Desprezíveis ≤ 25 dias por ano
-
AQ2
Indireta
> 25 dias por ano
Riscos
provenientes da
rede de
alimentação
Instalações
alimentadas por
redes aéreas
AQ3
Diretas
Riscos
provenientes da
exposição dos
componentes da
instalação
Partes da instalação
situadas
Mapa de curvas isocerâunicas –
Região Sudeste
Mapa de curvas isocerâunicas –
Região Sudeste
http://www.dge.inpe.br/elat/
Mapa de curvas isocerâunicas –
Brasil
Segurança Ativa
Vigilância por câmeras
Circuito Fechado de TV (CFTV)

Projetado e instalado em Salas de
Monitoramento e sistemas
compostos de micro câmeras P&B
a sofisticadas “Web Cams” e “SPEED
DOMES”, permitindo o
monitoramento a distância, via
Internet ou linha telefônica normal.
CFTV - Descrição



A câmera é um dispositivo eletrônico que
captura a imagem focalizada pela sua
lente e a transforma em um sinal elétrico.
Este sinal pode ser processado, gravado
ou transmitido por diversos meios e
depois decodificado para reproduzir
novamente a imagem.
Existe uma infinidade de modelos de
câmeras e alguns dos parâmetros para
sua especificação são resumidamente
mostrados abaixo.
CFTV



Tamanho:
As mais comuns no mercado, são as
mini-câmeras, de tamanho próximo
de uma caixinha de fósforos (5 x 5
cm) e as câmeras para uso com
lentes C/CS .
Existem também as câmeras ultra
miniatura, do tamanho de um botão
de camisa ou até menores.
CFTV




CCD:
As variações de luz que formam a imagem
podem ser captadas por vários sistemas e
padrões de diferentes tecnologias.
A grande maioria das câmeras atuais
utilizam o elemento CCD, que é um
dispositivo de baixo consumo de energia e
que gera excelentes resultados.
O CCD é a "janelinha" que fica atrás da
lente da câmera, onde a imagem é
projetada e depois transformada em sinal
elétrico.
CFTV


Quanto maior o tamanho do CCD,
que normalmente é especificado em
fração de polegada, melhor a
qualidade de imagem.
Os modelos mais comuns são 1/3 e
1/4. Normalmente encontra-se em
câmeras de qualidade inferior CCDs
menores e nas de excelente
qualidade CCDs maiores.
CFTV




Resolução:
A resolução é a característica que
define o número de linhas do circuito
de varredura horizontal que a
câmera possui.
Quanto maior o número de linhas
melhor a qualidade da imagem.
Nos modelos mais comuns a
resolução varia de 300 a 500 linhas.
CFTV




Iluminação mínima:
A iluminação mínima especifica a menor
quantidade de luz (expressa em Lux)
necessária para a captura da imagem no
elemento sensor.
Quanto "menor" a sensibilidade melhor a
qualidade da câmera.
Normalmente nas câmeras P/B esse valor
varia de 0,1 a 0,5 lux e nas coloridas de 1
a 5 lux.
CFTV




Alimentação:
A alimentação especifica a tensão
necessária para o funcionamento da
câmera.
Além da tensão de alimentação, também é
especificada se a mesma é contínua ou
alternada.
Os modelos mais comuns são alimentados
com fonte externa de 12VDC (contínua) e
não poucas vezes em 24VAC, 110VAC ou
220 VAC (alternada).
CFTV




Montagem da lente:
As mini câmeras normalmente são
acompanhadas de lente de 3,6 mm.
Quando se deseja utilizar lentes de
medidas diferentes é conveniente optar
pelo uso de câmeras de maior porte, com
rosca C ou CS, pois permitem substituir a
lente por vários modelos e medidas.
Por exemplo, pode-se utilizar lentes com
zoom e auto íris (foco automático), todas
facilmente encontradas no mercado.
CFTV

Distância focal:
• ( 3,5 - 8,0 mm)








Montagem CS
Para uso de câmeras
com CCD de 1/3
Auto íris
Foco e zoom manual
Tipo DC
Lente 100% de cristal
Marca: Nitrix
R$ 219,00
Lentes manuais e Auto-iris




As lentes manuais são perfeitas para interior com
luz constante, tal como o interior de centros de
shopping, escolas, bibliotecas, e escritórios.
As lentes manuais são ideais para tais posições,
porque o ajuste da íris da lente necessita
somente ser ajustado uma vez durante a
instalação.
As auto-íris são perfeitas para as posições, onde
a luz está mudando constantemente, como o
exterior do estacionamento, e as entradas do
edifício.
A íris para estas lentes abrem automaticamente e
fecha-se de acordo com as mudanças da
claridade.
CFTV



Compensação de luz de fundo - BLC:
As câmeras que possuem BLC, quando
selecionada esta função, fazem um ajuste
para compensar a iluminação excessiva
proveniente do fundo de uma imagem,
como por exemplo no caso de portas e
janelas.
Sem o BLC a imagem do interior do
ambiente fica escura e a externa nítida.
Com o BLC a imagem interna fica nítida e
a externa clara.
CFTV



Áudio:
Algumas câmeras possuem um microfone
em seu interior que pode ser utilizado
para gravação ou monitoramento do áudio
no ambiente onde a mesma está
instalada.
Para poder utilizá-lo é necessário que
todos os componentes do sistema, como
seqüencial, monitor, gravador e
cabeamento, possuam entrada e
tratamento de áudio.
CFTV


Normalmente o áudio existente no interior
das câmeras não fornece bons resultados
devido ao fato de a câmera estar
posicionada em local distante da fonte
sonora e muitas vezes estar no interior de
uma caixa de proteção.
Nestes casos é melhor utilizar um
microfone externo para câmera, que pode
ser posicionado em local mais adequado e
normalmente possui controle de
sensibilidade, o que gera resultados
práticos bem mais eficientes.
CFTV – Produtos


Caixa de Proteção
em alumínio, para
ambientes internos
ou externos.
90 % das câmeras
de CFTV são
“placebo”
CFTV – Produtos

Caixa de Proteção
em alumínio, para
ambientes internos
ou externos.
CFTV – Produtos

Mesa controladora
para PTZ ou Speed
domes, com
capacidade para
até 250 câmeras
CFTV - Produtos
CFTV - Monitoramento
Segurança Ativa
Sensores de Presença
Sensores


Descrição:
Os sensores mais comuns para
sistemas de alarmes são magnético,
sensor de impacto, infravermelho
passivo, infravermelho ativo,
microondas, fumaça, vibração,
barulho e gases.
Sensores - Tipos


Sensor Magnético ou reed switch é um
sensor utilizado para detectar abertura de
portas e janelas.
É composto por duas partes, uma
pequena caixa plástica que possui no seu
interior um êmbolo de vidro onde existem
duas lâminas metálicas, milimetricamente
afastadas que quando sofrem ação de um
campo magnético se fecham, permitindo a
circulação de corrente.
Sensores Magnético - Foto
Sensores – Tipo Magnético


O campo magnético é obtido através de
um ímã de tamanho próximo do sensor
(8x8x40 mm) também encapsulado em
uma caixa plástica com abas para sua
fixação.
A caixa com o reed switch é colocada em
um ponto fixo da porta ou janela e tem
seus terminais ligados com fios à central
de alarme, enquanto o ímã é fixado na
parte móvel da porta ou janela.
Sensores – Tipo Magnético


Quando a porta está fechada o ímã fica com o
contato fechado. Quando a porta é aberta o
contato se abre e informa a central que dispara o
alarme.
Existem vários formatos de ímãs e encapsulantes
para sensores magnéticos, sendo os mais
comuns os de Sobrepor conforme explicado
acima, o de Embutir, que tem as partes
encapsuladas em dois cilindros redondos e o para
Porta de Aço, que é composto de um ímã maior e
permite que a porta possa balançar ou ter jogo
sem que o sensor seja acionado.
Sensores – Tipos



Sensor de Impacto é composto por uma caixa
plástica de aproximadamente (1x1x8 cm) onde
existe uma lâmina de aço fino com um peso e
fica levemente encostada a um contato elétrico.
Quando o sensor sofre vibração, os contatos se
afastam momentaneamente, acionando o alarme.
Nestes sensores existe um parafuso que permite
ajustar o nível de vibração que fará acionar o
sensor. Seu custo é baixo, mas o mesmo tem uso
limitado devido a disparos falsos por variação de
temperatura e dilatação do metal e acionamento
por vibração indesejáveis e locais com solo
instável.
Sensores – PIR



Sensor Infravermelho Passivo: é
composto de um detector de luz
infravermelha, uma lente e um circuito
eletrônico.
É chamado passivo porque não emite,
mas apenas detecta movimentação de luz
infravermelha na sua área de atuação.
A base de seu funcionamento é o detector
infravermelho ou PIR, que detecta a
variação de luz infravermelha e a
transforma numa variação de tensão,
interpretada pelo circuito eletrônico.
Sensores – PIR


O problema de usá-lo diretamente, sem
outros acessórios, é que ele seria ativado
quando, por exemplo, houvesse variação
de luz solar.
Para resolver este problema, foi inventada
uma lente chamada "fresnel", que é uma
membrana plástica injetada, que permite
a passagem de luz infravermelha e possui
várias ondulações ou "mini-lentes" que
permitem a detecção da variação da luz
infravermelha em pontos prédeterminados.
Sensores – PIR

Quando alguém com corpo quente,
que emite luz infravermelha, se
movimenta em frente ao sensor o
mesmo detecta variações nos pontos
pré-fixados fazendo com que o PIR
receba vários pulsos da variação de
luz infravermelha que interpretados
pelo circuito, são detectados como
sendo um movimento.
Sensores – PIR





Existem sensores IVP (infravermelho passivo) de
vários modelos, com lente para corredor tipo
cortina, para pequenas e grandes distâncias.
Existe um modelo para uso em locais com
excesso de insetos ou pó que é o tipo "dual", que
de maneira simplificada, possui dois sensores
lado a lado, que dificultam o disparo nestes
casos.
Este tipo de sensor deve ser usado apenas em
ambientes internos, de tamanho máximo de 50
metros quadrados.
Deve-se evitar o uso em locais muito quentes e
onde haja circulação de ar.
Em ambientes muito grandes, ou áreas externas,
a circulação de ar quente acaba "enganando" o
sensor, causando alarmes indesejáveis.
Sensores - IVA



Infravermelho Ativo ou Feixe (IVA) é
assim designado por possuir um circuito
que emite luz infravermelha (invisível ao
olho humano) e outro que detecta a
mesma (RX).
Os circuitos devem ser colocados frente a
frente, em distância pré definida, ou lado
a lado, com o uso de espelhos.
Quando um corpo interrompe o feixe de
luz emitido pelo TX, o RX detecta a
variação, acionando o alarme.
Sensores - IVA


Para melhorar a eficiência existem modelos mais
modernos que possuem dois emissores de luz IV
de freqüência diferente que são interpretados
pelo RX, além de filtros óticos especiais para o
tipo de luz TX, o que gera resultados bem
melhores, porém o seu custo é bem maior.
Estes sensores possuem a vantagem de serem
usados em distâncias de até 200m em área
externa e a desvantagem de permitir que o
intruso passe por cima ou por baixo do feixe sem
ser detectado.
Sensores - Microondas



Microondas(MO): usa um circuito que
irradia microondas de baixa potência e
uma antena que detecta a reflexão desta
radiação em corpos sólidos.
Um circuito eletrônico interpreta esta
reflexão e verifica quando existe um corpo
sólido se movimentando, ativando o
alarme.
O problema do sensor é que a MO pode
transpassar corpos sólidos como uma
parede ou até detectar movimento de
água no subsolo.
Sensores - Microondas



Para resolver este problema, para alarmes é
fabricado um modelo que funciona em conjunto
com um IVP normal, que só dispara quando
ambos detectam algo ao mesmo tempo.
O MO possui um ajuste para a sensibilidade da
MO refletida, o que permite ajustar o mesmo
para não detectar pequenos animais como cães,
gatos e pássaros.
Ele deve ser usado em grandes ambientes como
barracões, salões e ambientes externos, desde
que não haja árvores ou arbustos na área de
monitoramento do mesmo, que faz com o alarme
seja disparado.
Sensores - Laser



Sensores laser de movimento - Equivalem aos
sensores de ultra-som, mas os laser-sensors são
utilizados em aplicações profissionais dedicadas,
como detecção de volume e forma de objetos.
Um detector laser pode virtualmente detectar a
silhueta e o perfil de um objeto e, a partir de
uma programação prévia, acionar diferentes tipos
de alarmes onde estejam instalados.
Desse modo, apenas a título de exemplo,
automóveis, caminhões e motos podem ser
diferenciados entre si e assim ser conduzidos às
suas respectivas saídas ou entradas.
Sensores - Resumo

MAGNÉTICO OU
REED SWITCH:
Indicado para
portas e janelas.
• De embutir
• De sobrepor
• Para portas de aço



SENSOR DE
IMPACTO OU
VIBRAÇÃO
Vibração (para
forros, paredes ou
vidros)
Vibração (para
vidros grandes)
Sensores - Resumo

INFRAVERMELHO
PASSIVO:
Uso interno.
• indicado para locais
com insetos ou
partículas
suspensas
• Sensit, Vision,
Rokonet , Ecopro ,
Genius



MICROONDAS:
Red X (uso externo
em locais com
animais de
pequeno porte)
Paradox
Sensores - Resumo

INFRAVERMELHO ATIVO OU FEIXE OU
BARREIRA:
Uso em muros, cercas e paredes.
• Emcoel

(12V, alcance 50m, uso int/ext, feixe simples)
• Siproel IR-2000

(12V, alcance 50m uso ext, 70m uso int)
• Decibel

(12V, alcance 40m uso ext, 80m uso int, feixe duplo)
• Digisec

12V, alcance 25m,uso ext, 50m uso int, feixe duplo)
• Optex

(12V, alcance 20 a 40m, feixe duplo)
Sensor Infravermelho Ativo
Duplo Feixe Alcance 50m
Sensores - Duplo Feixe
Monitoramento
Segurança Ativa
Sensores Contra Incêndio
Sensores Contra Incêndio



Existem no mercado poderosos aliados na
prevenção de incêndios. Eles podem
instalados em residências, indústrias e em
veículos.
O alerta se dá mediante alarme sonoro ou
através de relé, que pode acionar uma
central de alarme ou um sistema de
travamento de válvula de gás.
Este último, no caso de detectores de gás.
Sensores Contra Incêndio



Sensor de fumaça ótico: É um sensor
que detecta quando há concentração de
fumaça no local. Seu princípio de
funcionamento se baseia na reflexão e
dispersão de luz infra-vermelha (IV).
No seu encapsulamento é fixado um led
que projeta um feixe de luz IV pulsante
por um labirinto interno.
Na outra extremidade do labirinto, existe
um fotodiodo, que é posicionado de modo
a não receber a incidência de luz IV em
condições normais.
Sensores Contra Incêndio


Quando há concentração de fumaça no interior
do encapsulamento, a luz infra-vermelho se
dispersa e acaba incidindo no foto sensor , que a
detecta e depois de passar por um circuito
eletrônico de interpretação aciona o alarme.
Em alguns modelos é possível ajustar o disparo
do mesmo, somente quando o fotodiodo detectar
um certo número de pulsos, permitindo um
ajuste de sensibilidade e maior eficiência para o
não acionamento em caso de pequena
quantidade de fumaça, como a de um fósforo ou
cigarro.
Sensores Contra Incêndio


A aplicação deste tipo de sensor, devido
ao custo superior e acionamento
retardado, é indicada em locais onde o
iônico não é recomendado em função de
não atender alguma norma.
A recomendação de utilização, é de uma
peça a cada 25 metros quadrados. Esta
quantidade diminui para teto com
cumieira que centraliza a concentração de
fumaça e aumenta em locais com teto
plano e com maior ventilação.
Sensores de fumaça
Sensor de Fumaça Fotoelétrico sem fio
Sensor iônico de fumaça
Sensores Contra Incêndio

Sensor iônico de fumaça: Os
sensores iônicos de fumaça são os
mais utilizados em sistemas de
alarme de incêndio, devido ao baixo
custo e por detectarem situações de
emergência muito mais rápido, além
de detectar a fumaça e até gases
inerentes à formação do fogo.
Sensor iônico de fumaça


Princípio de Funcionamento: possui no
interior de seu encapsulamento, duas
câmaras, sendo uma de referência e outra
de amostragem.
Em uma das câmaras há uma lâmina de
Americium 241, elemento que ioniza as
partículas de oxigênio e nitrogênio
presentes no ar, permitindo um fluxo de
corrente entre as câmaras em condições
normais.
Sensor iônico de fumaça




Quando a fumaça ou outros gases entram em
contato com o ar do interior da câmara, as
partículas ionizadas são neutralizadas,
interrompendo ou diminuindo o fluxo de corrente
entre as câmaras.
Esta variação é detectada pelo sensor, que aciona
a sirene.
É recomendável a utilização de 1 sensor a cada
36m2 em locais com teto plano e sem ventilação.
Para tetos afunilados a área de detecção do
sensor aumenta e para locais com muita
ventilação essa área de detecção diminui.
Sensores Contra Incêndio



Sensor de gás: O sensor é constituído
por grânulos de dióxido de estanho
(SnO2) sintetizado em torno de um
filamento metálico.
Quando o filamento está em presença de
oxigênio existe uma barreira de potencial
semelhante à do diodo, que deixa passar
uma corrente elétrica muito baixa.
Na presença de outros gases a barreira
diminui e a corrente no filamento
aumenta.
Sensor de gás




Essa nova corrente é utilizada para medir
a incidência de gases.
Sinterização é um processo de manufatura
de peças metálicas, em que os metais são
aquecidos sob condições e temperaturas
controladas.
A sinterização altera certas propriedades
físicas dos materiais.
No caso do dióxido de estanho essas
novas propriedades permitem utilizá-lo em
diversas aplicações, como sensor de
gases, resistor linear,...
Sensor de gás

Faixa de Atuação:
Os gases possuem faixas de concentração
em que pode ou não ocorrer explosão. Os
sensores normalmente atuam quando a
concentração é um pouco superior ao
Nível de explosão Baixo. (Nesse ponto o
gás não tem concentração suficiente para
explodir nem ser detectado)
Sensores Contra Incêndio



Detector Termovelocimétrico: Monitora
a temperatura ambiente.
Quando ela varia bruscamente ou
ultrapassa um limite pré-estabelecido, os
sensor informa à central de alarme.
O princípio de funcionamento deste
detector é baseado em resistores
sensíveis a variação de temperatura
(termistores).
Detector Termovelocimétrico




São utilizados dois termistores: um exposto à
temperatura ambiente e outro fechado em um
compartimento interno.
Após um certo tempo, ambos os termistores
estarão com a mesma temperatura.
Em caso de incêndio, o termistor que está
exposto sofrerá um aumento de temperatura
muito mais rápido do que aquele que se encontra
selado.
O sensor é ativado quando detectar uma
diferença pré-determinada entre o valor dos
termistores.
Detector Termovelocimétrico




Outra forma de disparo destes sensores ocorre
quando a temperatura atinge um limite máximo.
Assim, mesmo que a temperatura aumente
lentamente, o sensor será ativado.
Seu uso é bastante limitado, devido ao fato de
ser acionado somente quando o fogo já está se
alastrando.
Possui aplicação em locais onde existe fumaça e
gases sem haver fogo (ex.: próximo a motores
ou em áreas industriais).
Equipamentos
Termovelocimétrico
Comparação
Detector Fotoelétrico
Segurança Ativa
Cercas
Cercas


A cerca elétrica é o mais avançado
sistema de proteção para residências,
empresas, indústrias e sítios, pois impede
que o ladrão penetre no local.
Também traz benefícios como baixo
consumo de energia, maior resistência ao
tempo, sendo um produto de total
segurança, alta confiabilidade e baixo
custo.
Cercas





Funcionamento:
Os pulsos elétricos proporcionam choques nãofatais. Apesar de serem pulsos de alta tensão, de
8 a 10 mil Volts, possuem baixíssima corrente
elétrica, em torno de 0,002 Amperes.
Os pulsos são enviados ao redor da propriedade
em fios de aço inox apoiados em isoladores
presentes nas hastes de fixação.
Ao tocar o fio o invasor fecha o circuito "fio da
cerca - invasor - terra".
A eletricidade atravessa seu corpo e ele leva um
grande "beliscão".
Cercas

A cerca é formada pela central de
eletrificação, haste terra, cabo de
alta tensão, hastes de fixação,
isoladores, fio de aço inox, bateria,
sirene e placas de aviso.
Cercas




Centrais de Eletrificação:
As centrais de eletrificação geram os
pulsos de alta tensão. Alimentam-se da
energia da rede elétrica com 110 ou 220
volts que carrega uma bateria de 12 volts.
Essa energia é convertida em pulsos de 8
a 10 mil volts e baixa corrente, em torno
de 0,002 Amperes.
Os pulsos são de curta duração e se
repetem em intervalos de 60 vezes por
minuto, valores integrados dentro das
normas internacionais de segurança.
Cercas



Haste Terra:
Responsável pelo bom
funcionamento do sistema e pela
qualidade dos pulsos elétricos
gerados pela central.
O terra deve ser de boa qualidade e
a haste deverá ter no mínimo um
metro de comprimento e com
diâmetro de 5/8".
Cercas




Cabo de Alta Tensão:
Tem como função interligar a cerca de aço
inox à central.
Para realizar esta ligação se fazem
necessários dois fios, um que leva a
energia até a cerca e outro de retorno.
Os cabos utilizados para esta finalidade
deverão possuir características técnicas
para isolamento mínimo igual ou superior
à tensão de pulso da central.
Cercas




Hastes de Fixação:
As hastes têm a função de sustentar os
isoladores e formar a cerca.
Devem ter espaçamento pré-definido e
recomenda-se que a distância entre as
hastes nunca seja superior a 2,5 metros.
Podem ser fornecidas em alumínio ou
ferro e possuem orifícios para a fixação
dos isoladores, espaçados a 17cm entre
si. A fixação da haste pode ser feita por
meio de parafusos ou chumbada junto à
parede.
Cercas




Isoladores:
Têm como objetivo servir de apoio aos fios
de aço inox que compõe a cerca,
mantendo-os esticados.
Os isoladores são feitos de polipropileno,
material que proporciona durabilidade e
maior capacidade de isolação (15 mil
Volts).
Os isoladores devem ser presos às hastes
por meio de parafusos.
Cercas





Fio de Aço Inox:
É utilizado para cercar o perímetro ao qual
se deseja proteger.
Fornecido em rolos de 500 metros, possui
diâmetro de 0,5 mm.
Também pode ser utilizado arame
galvanizado no lugar do fio de aço-inox.
Em instalações muito extensas,
recomenda-se o uso de fio com secção
superior, pois proporciona maior
resistência mecânica e menor resistência
elétrica.
Cercas




Bateria:
Responsável pelo funcionamento da
central em caso de falta de energia
da rede elétrica.
A bateria utilizada neste sistema é
do tipo 12V.
Alguns modelos de centrais
permitem o alojamentos da bateria
em seu interior.
Cercas




Sirene:
Tem como função alertar o responsável
pelo local de que a cerca foi interrompida
ou se encontra aterrada em algum ponto
do percurso.
Indica uma possível tentativa de invasão
ou problema com o sistema.
Dessa maneira proporciona maior
confiabilidade.
Cercas


Placas de Aviso:
Indicam a presença da cerca elétrica.
Inibem as tentativas de invasão e
devem ser postas nas hastes de
fixação a cada 5 metros.
Cercas
Cercas
Sirenes




Sirenes são dispositivos de alerta audível.
Geralmente são utilizadas para chamar a atenção
em casos de perigo, invasão ou indicação de
horário.
As sirenes transformam energia elétrica em
ondas sonoras.
Quando as variações de pressão chegam aos
nossos ouvidos os tímpanos são induzidos a
vibrar e nos causam a sensação fisiológica do
som. Um ouvido normal ouve uma faixa de
freqüências que varia aproximadamente entre 20
e 20000Hz (20kHz).
Curiosidade:



O ouvido humano suporta sem problemas
um nível de até 90 decibéis.
Um alto-falante de 100W ligado no
máximo gera 130dB a um metro de
distância.
Um alto-falante de walkman, que fica a
menos de 1cm do tímpano gera esses
mesmos 130 decibéis com uma potência
de apenas 1W.
Tipos de Sirenes



Piezoelétricas:
Basicamente são compostas por
transdutores piezoelétricos que convertem
o sinal elétrico em sinal sonoro.
As principais características desse tipo de
sirene são usar as freqüências onde o
ouvido humano é mais sensível e gerar
pouco deslocamento de ar.
Tipos de Sirenes




Na prática significa que geram sons muito
fortes nos arredores mas com alcance
limitado, cerca de 50 metros.
São indicadas para uso em veículos e
instalações industriais / residenciais.
Algumas possuem a característica Muti
som, que executa diversos sons em
seqüência.
Outras permitem a escolha de vários hinos
de times de futebol.
Tipos de Sirenes





Magnéticas:
Produzem o som mediante circuitos eletrônicos
que excitam o alto-falante com corrente
alternada.
Essa corrente faz o cone do alto-falante se mover
para dentro e para fora gerando o deslocamento
de ar que provoca o som.
As sirenes magnéticas geram maior
deslocamento de ar e por isso podem ser ouvidas
a distâncias maiores que as piezoelétricas.
No entanto, o consumo de corrente é
normalmente mais elevado.
Tipos de Sirenes




Martelo:
Produzem o som mediante sucessivas batidas de
um pequeno martelo em uma peça de metal que
atua como um sino. Também chamadas de Tipo
prato ou gongo.
Geralmente utilizadas em alerta de incêndio em
conjunto com sirenes piezoelétricas.
Mecânicas:
Como o próprio nome diz, nesse tipo a geração
de som se dá mecanicamente através de um
pequeno motor elétrico. Possuem um alcance
muito maior que as piezoelétricas e por isso são
indicadas para locais grandes, como fábricas.
Sirenes - Produtos
Segurança Física
Armazenamento de dados
Armazenamento de dados



NBR 11515 de Dez de 1990
Fixa as condições ambientais exigíveis de
acordo com cada meio de armazenamento
de dados, em arquivo, operação ou
transporte, bem como em situação de
emergência.
Nota: Não impede o uso de qualquer
construção, sistema ou dispositivo
comprovadamente equivalente aos nela
descritos.
Armazenamento de dados

Riscos consideráveis:
• Incêndio, explosões, intempéries, água,
acidentes com veículos, curto-circuito,
atos por pessoas, climatização,
descargas eletrostáticas, emissões
eletromagnéticas, umidades, fungos,
roedores e insetos

Fatores de segurança:
• Um fator negativo às vezes pode ser
compensado por uma solução técnica.
Armazenamento de dados
Fatores de segurança

Localização:
• terreno, edifício no terreno, dentro do edifício

Construção:
• Edifício, andar, local das informações

Infra-estrutura elétrica:
• Pára-raio, energia, iluminação

Climatização:
• Controle e segurança da temperatura e umidade, renovação
do ar, pressão diferenciada




Móveis, utensílios e equipamentos
Controle de acesso
Combate de incêndio, alagamento, sinistros,...
Operação de manuseio:
• Produção, manutenção, transporte, atividades da vizinhança,...
Tabela 1 – Disco rígidos e fitas
Sala Cofre
Segurança Operacional
Segurança Operacional

Objetivos do controle operacional
1.Salvar vidas
2.Proteger a propriedade
3.Manter o cotidiano e funcionamento da
edificação
Segurança Operacional

Itens básicos de um plano de segurança
operacional
•
•
•
•
•
•
•
•
•
Tipo de usuário, tamanho e localização
Geografia da região e topografia do terreno
Recursos, fornecedores, sub-contratados
Inventário de bens e valores
Histórico de incidentes,ameaças e emergências
Histórico de resposta aos incidentes de segurança
Proximidade de avenidas, delegacias, hospitais, étc
Rotas de entrada e saída da empresa
Funções críticas do usuário
Segurança Operacional




Identificação dos sistemas, riscos e
vulnerabilidades
Identificar as vulnerabilidades internas e
externas da edificação checando –
controles de acesso, iluminação,
segurança perimetral, alarmes, cofres,
estacionamentos, etc
Identificar o nível de segurança necessário
Checar a necessidade de complementação
dos sistemas ativo e passivo
Segurança Operacional

Nível de segurança
• Baixo – de conseqüências mínimas
• Médio – Conseqüências moderadas


Perda de propriedade
Inconveniências / interrupções
• Alto –Sérias conseqüências


Dano corporal
Grande perda de capital
• Crítico – Graves conseqüências


Perda de vidas
Perda total de capital
Segurança Operacional
A importância do pessoal
treinado adequadamente
Segurança Operacional

Cada indivíduo ligado à segurança patrimonial
deve conhecer plenamente:
•
•
•
•
•
•
Os procedimentos de sua função
Os equipamentos que irá operar
Os riscos que poderá enfrentar
As decisões a serem tomadas em caso de emergência
A hierarquia de tomada de decisões
A integração com os demais funcionários que fazem
parte do quadro operacional dos outros sistemas
• Ter preparo emocional e princípios de atendimento aos
usuários da edificação
• Ter noções do funcionamento dos demais sistemas
Segurança
Central de Segurança
Central de Segurança


Conceito da Central de Segurança
A central de segurança é o cérebro e
o centro nervoso de qualquer
organização.
A central otimiza os recursos
empregados, além de coordenar de
forma ágil e em tempo real as
contingências na edificação.
Central de Segurança



Na maior parte dos edifícios e empresas,
existentes hoje no Brasil, o espaço das
centrais sempre estão relegadas a um
segundo plano, localizadas em pontos
considerados não estratégicos e por
conseguinte inseguros.
As organizações acabam esquecendo que
os sistemas implantados por si só não
garantem a segurança da central.
É um detalhe que põe em risco todo um
investimento, derrubando por terra
sistemas sofisticados.
Central de Segurança



A central de segurança mantém em
constante vigilância os pontos críticos
levantados, possibilitando gerenciar e
comandar as situações críticas de modo
direto.
As reações são automatizadas, reduzindo
desta forma o erro humano.
Os impactos são reduzidos, tendo como
conseqüência direta a preservação do
patrimônio e vidas humanas.
Central de Segurança

A operacionalidade da Central
depende basicamente de dois
fatores:
• a rapidez da identificação da
anormalidade;
• a reação rápida e eficaz da equipe e
coordenação.
Central de Segurança


A identificação rápida da
anormalidade está alicerçada,
especificamente nos meios que a
central dispõe.
Há a necessidade do operador
possuir a visão globalizada dos
pontos críticos de todo o complexo
monitorado.
Central de Segurança


A resposta rápida e eficaz dependerá
do treinamento e principalmente no
acionamento das equipes.
O acionamento e treinamento serão
mais eficazes quando forem
direcionados ao ponto exato da área
sinistrado.
Central de Segurança



A central de segurança monitora todos os
tipos de sensores, detectores, alarmes e
circuito fechado de televisão nas
instalações, além de coordenar toda a
comunicação.
A central de segurança,embora separada
da central de utilidade predial, deve falar
com a mesma em caso de alarme.
Integrada com a central de utilidades
predial, a central de segurança age nas
contingências da seguinte forma:
Central de Segurança






Controle do ar condicionado;
Controle de escotilhas em setores
considerados críticos;
Pressurização das escadas de emergência;
Iluminação das rotas de fuga;
Acionamento do sistema de iluminação de
emergência / geradores;
Acionamento dos elevadores para o
pavimento térreo.
Central de Segurança


Para tanto os meios para
operacionalizar a central são :
coordenação via
microprocessador,evidenciando as
vantagens:
• maior confiabilidade;
• facilidade para expansões e alterações;
• incorporações de novas funções.
Central de Segurança




Localização Mais Comum das Centrais de
Segurança
O local das centrais de segurança deve ser de
difícil acesso e com proteção especial. A entrada
da central deve ser controlada e restrita.
Infelizmente isto não ocorre, pois a maior parte
das centrais de segurança foi adaptada a prédios
já existentes, nos quais não houve a preocupação
de segurança.
A maioria das centrais estão localizadas em locais
de fluxo intenso de pessoas e veículo, tais como
sub-solos, mezaninos e em portarias.
Central de Segurança

Para comprovar a insegurança das centrais de
segurança, passamos em seguida um resultado
de uma auditoria, realizada pela Brasiliano &
Associados, no ano de 1995 e 1996, sobre as
seguintes condições de segurança:
•
•
•
•
•
•
•
Localização das centrais;
Tipos controle de acesso;
Segurança contra fogo;
Central de utilidade junto com a de segurança;
Fornecimento de energia elétrica;
Especificações construtivas;
Central monitorada por outra / terceirizada
Central de Segurança


Foram auditadas 75 centrais de
empresas como instituições
financeiras, condomínios
empresariais, indústrias de grande e
médio porte e de incorporações
novas ainda nas plantas.
A metodologia empregada foi a da
visita in loco, verificando os tópicos
acima descritos.
Central de Segurança




Localização das Centrais de
Segurança:
64% localizadas em sub-solos e
próximos de portarias
28% localizadas em mezaninos de
condomínios empresariais
08% localizadas em segurança
Central de Segurança

Controle de Acesso:
• 71% não utilizam controle de acesso
automatizado
• 12% utilização de sistemas semiautomáticos
• 17% utilizam sistemas automáticos de
acesso

Segurança Contra Fogo:
• 80% não possuem sistema de
sensoriamento contra o fogo
Central de Segurança

Central de Segurança junto com
Central de Utilidade:
• 96% das Centrais de segurança estão
juntas com centrais de Utilidades
• 4% são só Centrais de Segurança

Fornecimento de Energia Elétrica:
• 88% das centrais aproveitaram rede
elétrica já existente, não possuindo
blindagem à prova de fogo e gases.
Central de Segurança

Especificações Construtivas:
• 92% das Centrais não possuem
especificações técnicas construtivas
adequadas, tais como paredes F-90
contra fogo, portas blindadas de acesso,
entre outras.

Central Back-Up:
• 96% das centrais não possui back-up
com uma empresa terceirizada
Central de Segurança




Central de Segurança Ideal
Podemos então concluir que a Central de
Segurança tem de possuir um alto grau de
criticidade no que tange a sua localização.
Dentro deste enfoque, podemos listar
alguns tópicos que consideramos mínimos
e básicos para que uma Central seja
considerada segura.
São eles:
Central de Segurança



Não instalar a central em lugares que
propiciem aglomeração, fluxo de pessoas
e veículos, tais como portarias, sub-solos
de garagens, estacionamentos
terceirizados, entre outras;
Não instalar a central abaixo do nível do
solo, tendo em vista o risco de inundação.
O ideal é implantar em andares acima do
pavimento térreo;
Ter facilidade para instalação de linhas
telefônicas;
Central de Segurança



Dispor de abastecimento de energia
elétrica seguro, sem a sem a conveniência
de cabos energizados de proteção ao
fogo;
Preocupar-se com o abastecimento de
energia alternativa, utilizando
equipamento independente;
Dificultar o acesso a central de segurança,
instalando uma série de barreiras, cuja
finalidade é o controle rigoroso das
pessoas que necessitem acessar a
Central;
Central de Segurança


Caso haja janelas, reforçar com grades as
dependências da Central, independente do
pavimento que esteja instalada, inibindo
assim possíveis agressões;
Exigir quando da construção paredes
reforçadas de alvenaria ou concreto, do
padrão F-90, portas corta fogo,
isolamento na passagem de cabos,
fechamento automático de "dampers" de
ar condicionado, sistemas automáticos de
extinção de incêndio;
Central de Segurança


Descentralizar a central de segurança e de
utilidade predial,
Fazer "Back-Up" da Central de Segurança
através de uma empresa, de confiança,
terceirizada, onde teríamos os meios
duplicados, além de monitorar a própria
central. Pode-se ter também o caso da
central inteira ser terceirizada, uma forma
de minimizar o risco e otimizar a relação
custo x benefício.
Antonio Celso Ríbeiro Brasiliano
Segurança
"QUANDO O ESTRATEGISTA
ERRA, O SOLDADO MORRE".
Abraham Lincoln
Referências











http://camargoneves.com/
http://www.gao.gov/special.pubs/ai12.19.6.pdf
http://www.taxadmin.org/fta/meet/tw05_pres/Secrques.pdf
http://www.ctm.net/cgibin/ctm/jsp/pt/NHS2/businessSvc/proSvc/internet.jsp?OID=23688
http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=1647
http://www-935.ibm.com/services/us/its/pdf/dcs_brochure_09-28-06.pdf
http://www.tucanobrasil.com.br/
http://www.modulo.com.br/pdf/gestao-seguranca-informacao27dez2006.pdf
http://www.oguedes.com/centralseguranca.htm
http://nfpa-acs-01.gvpi.net:8080/rrserver/browser?title=/NFPASTD/73006
http://nfpa-acs-01.gvpi.net:8080/rrserver/browser?title=/NFPASTD/73106
Download

a Segurança - fabianosabha.com.br