Aula Centrais de alarme

Published on January 2017 | Categories: Documents | Downloads: 38 | Comments: 0 | Views: 327
of 190
Download PDF   Embed   Report

Comments

Content

Material de Apoio sobre Segurança Física

Carlos Gomes
[email protected]
Consultor e Auditoria de Sistemas

Central de Monitoramento

Mudanças nos requisitos dos
usuários










Segurança
Conforto
Qualidade do Ar Interior
Otimização das comunicações
internas e externas
Flexibilidade
Custos racionalizados
Aumento da produtividade

Premissas de Projeto


INFORMÁTICA
• Integração dos Novos Serviços Tecnológicos
Oferecidos



COMUNICAÇÕES
• Configuração das Redes internas e externas de
Comunicações
• Conexão aos Serviços Públicos de TeleComunicação
• Adaptação da Rede à Mudanças dos usuários
dentro do mesmo andar ou entre andares.

Edifício inteligentes construídos

Metas do projeto de segurança


Metas que devem ser contempladas
no planejamento de um projeto
• (AIA –American Institute of Architects)

1. Prevenir
2. Controlar (acessos , pessoas,

materiais)
3. Detectar (vigilância eletrônica)
4. Intervir (responder à agressões)

Conceitos do projeto de segurança
10 itens de importância no planejamento (AIA)

1.
2.
3.
4.
5.

Localização das saídas
Controle de acesso
Estacionamento
Design
Sistemas prediais

6. Infra-estrutura
7. Planejamento dos espaços
8. Operações internas
9. Tecnologia
10. Custo

PROCESSO DE PROJETO

Legislação








NFPA 730 (Guide for Premises Security) e
731 (Standard for the Installation of
Electronic Premises Security Systems )
Início década de 90
2001 –Formação do comitê
Integrantes –Associações ligadas à
segurança (industrias, instaladores, hotéis,
polícias, agências de seguro / NFPA)
Alguns fatores
• alarmes falsos e recusa da polícia em retornar
aos locais com falhas no sistema

NFPA 730








Análise de riscos
Desempenho e ocupação
Análise de vulnerabilidades
Equipamentos
Orientação para usos – escolas,
hospitais,hotéis, edifícios de
apartamentos, shoppings, entre outros
Orientação genérica para qualquer uso

NFPA 731









Define os meios de iniciação, transmissão,
notificação e meios de sinais
Níveis de desempenho e confiabilidade de
sistemas eletrônicos
Exigência de pessoas habilitadas para
desenvolver o processo de projeto e
instalação
Visa obter níveis mínimos de desempenho
Interface e integração com outros
sistemas

NFPA
730
6–
7–
8–
9–

Exterior Security Devices and Systems
Physical Security Devices
Interior Security Sistems
Security Personnel

731
4–
5–
6–
7–

Fundamentals
Intrusion Detection System
Eletronic Access Control Systems
Video Surveillance Systems

Equipe que participa do plano de
segurança











Cliente
Arquiteto
Paisagista
Decorador / designer de interiores
Engenheiro Estrutural
Engenheiro mecânico e eletricista
Engenheiro de segurança contra incêndio
Engenheiro de telecomunicações
Orçamentista e planejador de custos
Construtor

Planejamento básico de um
sistema de segurança de edifícios

Segurança Patrimonial


Tem como finalidade vigiar, proteger
e guardar os bens móveis e imóveis,
evitando roubos e depredações,
assim como prover segurança,
dentro dos limites da Instituição.
• Área externa e adjacentes do prédio
• Ligada a área de policiamento
• Escoltas
• Vigilância armadas

Medidas de Segurança Patrimonial

Segurança de Perímetro
• Controla o acesso de intrusos por meio físico e
eletrônico, bem como prevenir possíveis
intenções de fuga ou invasão através do efeito
psicológico que a cerca de segurança
proporciona.
• Tem como finalidade vigiar, proteger e guardar
a área da interna a organização geralmente
efetivada por elementos passivos.





Áreas internas dos muros e externas aos prédios
Controle por proteção ativa
Sistemas de detecção
Movimento exterior

Medidas de Segurança de
Perímetro

Segurança Física




Controla o acesso das pessoas as
áreas classificadas da empresa.
Permite a presença ou não em um
determinado setor, não entrando na
questão da segurança lógica (acesso
desta pessoa a informação
efetivamente).
• Verificado geralmente por controle
ativos como: sensores, câmeras e
controles de acesso.

Os 3 itens necessários para
compor um sistema de segurança






Medidas
Medidas
Medidas

de
de
de

proteção
proteção
proteção

passiva
ativa
operacionais

Estes 3 itens devem ser integrados
entre si para que funcione com
eficácia e permeiam a segurança
predial, de perímetro e física.

Medidas de segurança passiva


São medidas agregadas ao sistema
construtivo que não necessitam de
sistemas eletro-eletrônicos para
desempenhar suas funções

• Estruturas prediais reforçadas em
determinados pontos da edificação
• Blindagem de paredes e vidros
• Projeto arquitetônico visando preocupação
estrutura de acessos, composição de layout,
local de salas de controle entre outros
• Paisagismo
• Muros, grades, escadas, obstáculos

Medidas segurança ativa


São as medidas que necessitam de
projeto e planejamento prévio e
funcionam através de sistemas eletroeletrônicos
• CFTV
• Alarmes
• Cercas elétricas
• Controle de acesso (catracas, biometria, etc)
• Sensores
• Rede elétrica (NBR 5410_2004)

Medidas de proteção operacionais




Os sistemas naturais e eletrônicos são
complementados pelo controle humano, o
monitoramento do processo da segurança
é essencial para que o sistema funcione
O pessoal que monitora, vigia e opera os
sistemas de segurança devem possuir
treinamento e habilidade para a função
para não causar acidentes aos ocupantes
ou terceiros

Principais ameaças à Segurança da Informação
Fonte: (Módulo Security)

CERT:
Incidentes por dia da semana

Ataques ocorridos no período de
janeiro a junho de 2006
Fonte: (Cert.br)

Incidentes no mundo
Fonte: (Cert.br)

Pesquisas de montante de verbas
de TI aplicado em segurança

Classificação das Vulnerabilidades



Vulnerabilidades físicas
Os pontos fracos de ordem física são
aqueles presentes nos ambientes em
que estão sendo armazenadas ou
gerenciadas as informações.
• Por exemplo: instalações inadequadas
do espaço de trabalho, ausência de
recursos para o combate a incêndios,
disposição desorganizada dos cabos de
energia e de rede, entre outros.

Classificação das Vulnerabilidades



Vulnerabilidades de hardware
A falta de configuração de
equipamentos de contingência
poderia representar uma
vulnerabilidade para os sistemas da
empresa, pois permite que uma
ameaça de indisponibilidade de
serviços críticos se concretizasse
mais facilmente.

Classificação das Vulnerabilidades







Vulnerabilidades de Software
As vulnerabilidades dos softwares se caracterizam
normalmente por falhas de programação e
permitem, entre outras coisas, que ocorram
acessos indevidos aos sistemas de computador,
inclusive sem o conhecimento de um usuário ou
administrador de rede.
A configuração e a instalação indevida dos
programas de computador, que poderão levar ao
uso abusivo dos recursos por parte de usuários
mal-intencionados é um exemplo.
Às vezes, a liberdade de uso implica aumento do
risco.

Classificação das Vulnerabilidades




Vulnerabilidades dos meios de
armazenamento
Os meios de armazenamento são os
suportes óticos, magnéticos, e
outros, utilizados para armazenar as
informações. E se forem afetados por
vulnerabilidades poderão sofrer
danos ou se tornarem indisponíveis.

Classificação das Vulnerabilidades





Vulnerabilidades de comunicação
Este tipo de vulnerabilidade abrange todo
o tráfego de informações. Onde quer que
transitem as informações, seja por cabo,
satélite, fibra óptica ou ondas de rádio,
deve haver preocupações com segurança.
O sucesso no tráfego dos dados é um
aspecto fundamental para a
implementação da segurança da
informação.

Classificação das Vulnerabilidades





Vulnerabilidades humanas
Essa categoria de vulnerabilidade relaciona-se
aos danos que as pessoas podem causar às
informações e ao ambiente tecnológico que lhes
oferece suporte.
Os pontos fracos humanos podem ser
intencionais ou não. Alguns exemplos graves são:
• a ausência de capacitação específica em segurança para
a execução das atividades inerentes às funções de cada
um,
• falta de consciência de segurança para as atividades de
rotina, erros ou omissões.

Segurança Ativa
Controle de acesso

Soluções para Vigilância e
Segurança de Instalações









Nos dias de hoje, com o objetivo de monitorizar
as suas instalações as empresas utilizam uma
variedade de sistemas de segurança.
Empresas como bancos, instituições financeiras e
firmas de advogados, têm de controlar o acesso
dos funcionários às instalações da empresa e têm
de assegurar que cada individuo é
verdadeiramente a pessoa autorizada.
Outros setores, como manufatura, também
querem manter o registro de assiduidade dos
seus funcionários.
Segurança Física

Soluções para Vigilância e
Segurança de Instalações


Incluem:
• Soluções Biométricas
• Soluções de Cartões Inteligentes
• Vigilância Remota

Soluções Biométricas




Leitores biométricos não são apenas
para laboratórios ultra-secretos e
instalações do governo.
Um número crescente de empresas
de todos os portes está descobrindo
como a autenticação baseada em
características físicas particulares de
cada pessoa pode simplificar e
fortalecer a segurança.

Biometria
Conceito

Soluções Biométricas
A biometria se refere a várias técnicas de
autenticação que se baseiam em características
físicas ou comportamentais exclusivas para
distinguir um indivíduo do outro.
 Elas oferecem oportunidades de TI interessantes
para autenticação segura e conveniente.
Ao contrário das senhas, PINs ou cartões, elas não
podem ser (realisticamente) perdidas, roubadas,
esquecidas, corrompidas, compartilhadas,
descobertas nem forjadas


Biometria
Tipos

Soluções Biométricas




A leitura da impressão digital é a mais madura e amplamente
usada tecnologia biométrica.
Existem, contudo, numerosos tipos de esquemas biométricos em
uso atualmente.
• Impressão digital – analisa sulcos e elevações, pontos minúsculos e
outros padrões.
• Geometria das mãos – examina a forma das mãos e o comprimento
dos dedos.
• Veias – estuda os padrões únicos das veias dos pulsos.
• Face – analisa a estrutura, a composição, o tamanho e o
espaçamento das partes da face.
• Assinatura – avalia os padrões de pressão, o traçado, a velocidade e
a forma da escrita.
• Íris – examina os padrões do anel colorido em torno da pupila.
• Retina – analisa a camada de vasos sanguíneos no fundo dos olhos.
• Voz – analisa o tom, a respiração, a cadência e a freqüência da fala.
• Marcha – estuda o modo único com que cada pessoa caminha.

Soluções Biométricas




Os equipamentos empregados, a sofisticação da
tecnologia, a precisão, a facilidade de uso e o
custo apresentam grande variação entre os
diversos tipos.
Em geral, todos os métodos seguem um processo
similar:
• Captura da biometria do indivíduo.
• Armazenamento dos dados processados como modelos
em uma base local ou central ou em tokens portáteis
como os cartões inteligentes.
• Leitura da biometria do indivíduo.
• Processamento e comparação desses dados em relação
aos modelos armazenados.
• Identificação ou verificação da pessoa.

Soluções Biométricas



Uso pelas empresas
A tecnologia biométrica está aumentando a segurança em
diversas áreas, incluindo:

• Acesso físico – a biometria pode eliminar os custos e a
vulnerabilidade da segurança de credenciais, cartões, códigos
de acesso ou guardas nas instalações.
• Acesso virtual – a biometria pode substituir vários PINs e
senhas usadas para acesso em redes, sites e serviços de TI.
Isso não apenas simplifica os processos para os usuários,
como também elimina o custo de chamadas ao help desk
quando as senhas são esquecidas.
• E-commerce – a camada adicional de autenticação pela
biometria pode ajudar a combater o roubo de identidade e a
garantir o não repúdio de vendas.
• Fiscalização – os recursos de fiscalização e negócios como
cassinos usam técnicas de biometria para ajudar a identificar
criminosos e falsários.

Soluções Biométricas








Médicos, por exemplo, usam handhelds sem fio para
acessar informações como relatórios de pacientes de
seus leitos.
Porém, em virtude da natureza crítica dessas
informações e das rígidas regulamentações para
protegê-las, é importante evitar o acesso não autorizado
a elas.
Leitores biométricos de impressão digital, como os
integrados no HP iPAQ Pocket PC h5550, oferecem uma
camada adicional de segurança para esses
equipamentos.
Além da senha necessária para acessar os servidores de
dados nos hospitais e clínicas, a autenticação biométrica
pela digital garante que apenas usuários autorizados
possam consultar as informações disponíveis no
dispositivo.

Impressão digital





.:: a Tecnologia ::.
Os sistemas biométricos baseiam-se na
pratica num "sistema de
reconhecimento de padrões" que após
efetuar a identificação de um indivíduo, vai
comparar a sua autenticidade com as
características previamente registradas.
Este tipo de sistema pode ser dividido da
seguinte forma:
• módulo de registro e
• módulo de autenticação.

Impressão digital




O módulo de registro, assegura que as
características físicas são extraídas por um
sensor biométrico e são processadas por
um algoritmo gerando assim um
template (modelo).
No módulo de autenticação, a
informação recolhida é processada no
momento de acesso junto do sensor,
produzindo-se assim, em caso afirmativo,
o referido template.

Impressão digital



.:: a Segurança ::.
Uma preocupação por vezes
levantada baseia-se na reação
ao síndrome “Big Brother” onde
um indivíduo pode,
eventualmente, considerar uma
violação dos seus direitos e
privacidade o fato de elementos
tão pessoais como os
biométricos, estarem na posse
de outra pessoa, armazenados
numa base de dados.



Impressão digital





.:: a Segurança ::.
Mas, na realidade, a maioria dos equipamentos
biométricos registram uma representação digital
(template) e não uma amostra biométrica
passível de ser reproduzida, ou seja, o template
armazenado não tem utilidade nenhuma noutros
sistemas e não pode ser usado para reproduzir os
dados biométricos originais.
De facto, nestes últimos quatro anos, a rejeição
por parte dos utilizadores tem diminuído
notavelmente mostrando por um lado a aceitação
da Biometria aplicada ás mais diversas situações,
e uma maior sensibilização para a necessidade de
segurança, seja ela física ou lógica.

Impressão digital









.:: Equipamentos e soluções ::.
Soluções que permitem milhares de
identidades;
Sistemas com interfaces USB, Ethernet
RJ45, RS-232 e RS-485;
Terminais de registro e controle por RFID e
wireless:
Possibilidade de integração para várias
aplicações de Gestão de Pessoal e
sistemas de Acessos com Presenças.

Equipamentos

Scan Digital


Este sistema de segurança utiliza
tecnologia biométrica já testada de
geometria da mão que capta a imagem
em três dimensões da palma da mão.

• Rapidez: O tempo de verificação demora em
média 1 segundo
• Precisão: Identificação positiva sem rejeição
• Fácil Utilização: Basta colocar a mão na
superfície plana
• Fácil de Aderir: Pequeno template de 9 bytes
• Compatibilidade de Sistema: Utilização
independente ou interligado

Reconhecimento da Íris




Cada íris é constituída por uma estrutura
singular, com um padrão complexo e que
é utilizado na identificação de cada
individuo com uma margem de erro de
apenas 0,0008%.
A titulo de curiosidade note-se que os
exames de DNA podem ter resultados com
erros de aproximadamente de 0,05%.

Reconhecimento da Íris


O Reconhecimento da Íris é um
sistema altamente seguro que
identifica a parte mais individual do
corpo humano, a íris.
• Moderno
• Fácil Registro
• Sem Contacto
• Precisão
• Rápida Identificação

Cases
Microsoft Brasil
Mercado Bilhométrico

No Interior do Núcleo Biométrico


"Desculpe-nos, você não foi
identificado". O aviso sonoro soa
imediatamente quando o visitante
tenta acessar, indevidamente, a área
do Microsoft Solutions Center, um
espaço criado pela subsidiária
brasileira, em sua sede, em São
Paulo, para demonstrar e testar
soluções de tecnologia de ponta para
seus clientes corporativos.

No Interior do Núcleo Biométrico




À entrada, a empresa instalou dois
sofisticados sistemas de acesso baseados
em tecnologias de reconhecimento por
biometria, facial e de íris, para preservar o
sigilo e a integridade dos dados dos
clientes que utilizarem o Solutions Center.
A Microsoft investiu cerca de R$ 7 milhões
em infra-estrutura física e equipamentos,
mas não especifica o valor dos gastos nas
soluções de biometria.

No Interior do Núcleo Biométrico




"É o estado da arte em termos de
segurança de acesso", define Octavio
Vicentini, responsável pela área de
Solutions Center da Microsoft.
A solução de reconhecimento facial
foi desenvolvida e implantada pela
Getronics a partir de tecnologias da
canadense Imagis Technologies e da
própria Microsoft.

No Interior do Núcleo Biométrico




O sistema utiliza câmeras instaladas ao
lado da porta de entrada para capturar
imagens do rosto, medindo distância e as
relações entre diversas partes do face
(cerca de 700 pontos significativos de uma
pessoa), depois gera um identificador que
passa a servir de matriz para a análise das
imagens.
A comparação entre os modelos de
imagens, arquivadas e as recémcapturadas, permitirá ou não o acesso da
pessoa ao local.

No Interior do Núcleo Biométrico






A aplicação de reconhecimento pessoal
baseada na íris, a ÍrisAcess 3000, foi
fornecida pela LG Electronics.
Segundo Vicentini, trata-se de um sistema
muito seguro, pois usa o elemento mais
individual de um corpo humano.
Por meio de uma unidade ótica instalada
na porta de entrada, o sistema registra a
íris das pessoas autorizadas e cria um
IrisCode na unidade de controle de
identificação do servidor.

No Interior do Núcleo Biométrico






Sempre que a pessoa for entrar, o sistema
compara a sua imagem da íris com a
IrisCode registrada; se for encontrada a
imagem combinada, o sistema abre a
porta.
O custo do sistema IrisAcess 3000, para
apenas um ponto de acesso, não sai por
menos de US$ 8 mil, informa Fábio
Freitas, engenheiro de segurança da LG.
http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=1647

Mercado Bilhométrico






A biometria é um negócio em ascensão no
mercado internacional.
Segundo o International Biometric Group (IBG),
dos Estados Unidos, o mercado mundial atingiu
um volume de vendas acima de US$ 600 milhões
em 2002, devendo chegar perto de US$ 1 bilhão
2003, com taxas de crescimento anuais em torno
de 20%.
As tecnologias baseadas na impressão digital,
tidas atualmente como de maior eficácia,
projetam uma taxa alta de crescimento e devem
representar 52% do mercado total em 2003.

Mercado Bilhométrico




A maior parte das receitas, de acordo com o IBG,
será proveniente dos serviços de integração.
O relatório destaca o avanço de nove tecnologias
biométricas (finger-scan, facial-scan, hand-scan,
middleware, íris-scan, voice-scan, signature-scan
e keystroke-scan) para diversos tipos de
aplicações (identificação civil, acesso do PC/rede,
varejo, e-commerce, acesso predial etc.) em pelo
menos cinco mercados verticais, governo,
transporte, finanças, saúde e área jurídica.

Segurança Ativa
Descargas elétricas
NBR 5410_2004

NBR 5410_2004




A Associação Brasileira de Normas Técnicas
(ABNT) é o Fórum Nacional de Normalização
responsável pela elaboração das Normas
Brasileiras.
A Norma Brasileira - Instalações elétricas de
baixa tensão (ABNT NBR 5410:2004), evolução
da histórica “NB-3”, foi tecnicamente revisada
pelo Comitê Brasileiro de Eletricidade (ABNT/CB03) e pela Comissão de Estudo de Instalações
Elétricas de Baixa Tensão (CE-03:064. 01) e a
partir de 31 de março de 2005 esta segunda
edição (30.09.2004) cancelou e substituiu a
edição anterior (1997).

NBR 5410_2004


Alinhamento com a IEC
• A NBR 5410 é baseada na norma internacional IEC
60.364: Electrical Installations of Buildings.





O alinhamento da ABNT com a IEC vem desde a
década de 80 e apesar disto não há uma
identidade total entre a NBR 5410 e a IEC 60.364
quer no conteúdo quer na estrutura.
Na NBR 5410:2004 as diretrizes sobre o tema
“Proteção contra sobretensões e perturbações
eletromagnéticas” estão contidas no capitulo 5.4.

Descargas Atmosféricas
Fonte: NBR 5410:2004
Cód

Classificação Características

Aplicações e
exemplos

AQ1

Desprezíveis ≤ 25 dias por ano

-

AQ2

Indireta

Instalações
alimentadas por
redes aéreas

AQ3

Diretas

> 25 dias por ano
Riscos
provenientes da
rede de
alimentação
Riscos
provenientes da
exposição dos
componentes da
instalação

Partes da instalação
situadas

Mapa de curvas isocerâunicas –
Região Sudeste

Mapa de curvas isocerâunicas –
Região Sudeste

http://www.dge.inpe.br/elat/

Mapa de curvas isocerâunicas –
Brasil

Segurança Ativa
Vigilância por câmeras

Circuito Fechado de TV (CFTV)


Projetado e instalado em Salas de
Monitoramento e sistemas
compostos de micro câmeras P&B a
sofisticadas “Web Cams” e “SPEED
DOMES”, permitindo o
monitoramento a distância, via
Internet ou linha telefônica normal.

CFTV - Descrição






A câmera é um dispositivo eletrônico que
captura a imagem focalizada pela sua
lente e a transforma em um sinal elétrico.
Este sinal pode ser processado, gravado
ou transmitido por diversos meios e depois
decodificado para reproduzir novamente a
imagem.
Existe uma infinidade de modelos de
câmeras e alguns dos parâmetros para sua
especificação são resumidamente
mostrados abaixo.

CFTV





Tamanho:
As mais comuns no mercado, são as
mini-câmeras, de tamanho próximo
de uma caixinha de fósforos (5 x 5
cm) e as câmeras para uso com
lentes C/CS .
Existem também as câmeras ultra
miniatura, do tamanho de um botão
de camisa ou até menores.

CFTV







CCD:
As variações de luz que formam a imagem
podem ser captadas por vários sistemas e
padrões de diferentes tecnologias.
A grande maioria das câmeras atuais
utilizam o elemento CCD, que é um
dispositivo de baixo consumo de energia e
que gera excelentes resultados.
O CCD é a "janelinha" que fica atrás da
lente da câmera, onde a imagem é
projetada e depois transformada em sinal
elétrico.

CFTV




Quanto maior o tamanho do CCD,
que normalmente é especificado em
fração de polegada, melhor a
qualidade de imagem.
Os modelos mais comuns são 1/3 e
1/4. Normalmente encontra-se em
câmeras de qualidade inferior CCDs
menores e nas de excelente
qualidade CCDs maiores.

CFTV







Resolução:
A resolução é a característica que
define o número de linhas do circuito
de varredura horizontal que a
câmera possui.
Quanto maior o número de linhas
melhor a qualidade da imagem.
Nos modelos mais comuns a
resolução varia de 300 a 500 linhas.

CFTV







Iluminação mínima:
A iluminação mínima especifica a menor
quantidade de luz (expressa em Lux)
necessária para a captura da imagem no
elemento sensor.
Quanto "menor" a sensibilidade melhor a
qualidade da câmera.
Normalmente nas câmeras P/B esse valor
varia de 0,1 a 0,5 lux e nas coloridas de 1
a 5 lux.

CFTV







Alimentação:
A alimentação especifica a tensão
necessária para o funcionamento da
câmera.
Além da tensão de alimentação, também é
especificada se a mesma é contínua ou
alternada.
Os modelos mais comuns são alimentados
com fonte externa de 12VDC (contínua) e
não poucas vezes em 24VAC, 110VAC ou
220 VAC (alternada).

CFTV







Montagem da lente:
As mini câmeras normalmente são
acompanhadas de lente de 3,6 mm.
Quando se deseja utilizar lentes de
medidas diferentes é conveniente optar
pelo uso de câmeras de maior porte, com
rosca C ou CS, pois permitem substituir a
lente por vários modelos e medidas.
Por exemplo, pode-se utilizar lentes com
zoom e auto íris (foco automático), todas
facilmente encontradas no mercado.

CFTV


Distância focal:
• ( 3,5 - 8,0 mm)











Montagem CS
Para uso de câmeras
com CCD de 1/3
Auto íris
Foco e zoom manual
Tipo DC
Lente 100% de cristal
Marca: Nitrix
R$ 219,00

Lentes manuais e Auto-iris








As lentes manuais são perfeitas para interior com
luz constante, tal como o interior de centros de
shopping, escolas, bibliotecas, e escritórios.
As lentes manuais são ideais para tais posições,
porque o ajuste da íris da lente necessita
somente ser ajustado uma vez durante a
instalação.
As auto-íris são perfeitas para as posições, onde
a luz está mudando constantemente, como o
exterior do estacionamento, e as entradas do
edifício.
A íris para estas lentes abrem automaticamente e
fecha-se de acordo com as mudanças da
claridade.

CFTV





Compensação de luz de fundo - BLC:
As câmeras que possuem BLC, quando
selecionada esta função, fazem um ajuste
para compensar a iluminação excessiva
proveniente do fundo de uma imagem,
como por exemplo no caso de portas e
janelas.
Sem o BLC a imagem do interior do
ambiente fica escura e a externa nítida.
Com o BLC a imagem interna fica nítida e
a externa clara.

CFTV





Áudio:
Algumas câmeras possuem um microfone
em seu interior que pode ser utilizado para
gravação ou monitoramento do áudio no
ambiente onde a mesma está instalada.
Para poder utilizá-lo é necessário que
todos os componentes do sistema, como
seqüencial, monitor, gravador e
cabeamento, possuam entrada e
tratamento de áudio.

CFTV




Normalmente o áudio existente no interior
das câmeras não fornece bons resultados
devido ao fato de a câmera estar
posicionada em local distante da fonte
sonora e muitas vezes estar no interior de
uma caixa de proteção.
Nestes casos é melhor utilizar um
microfone externo para câmera, que pode
ser posicionado em local mais adequado e
normalmente possui controle de
sensibilidade, o que gera resultados
práticos bem mais eficientes.

CFTV – Produtos




Caixa de Proteção
em alumínio, para
ambientes internos
ou externos.
90 % das câmeras
de CFTV são
“placebo”

CFTV – Produtos


Caixa de Proteção
em alumínio, para
ambientes internos
ou externos.

CFTV – Produtos


Mesa controladora
para PTZ ou Speed
domes, com
capacidade para
até 250 câmeras

CFTV - Produtos

CFTV - Monitoramento

Segurança Ativa
Sensores de Presença

Sensores



Descrição:
Os sensores mais comuns para
sistemas de alarmes são magnético,
sensor de impacto, infravermelho
passivo, infravermelho ativo,
microondas, fumaça, vibração,
barulho e gases.

Sensores - Tipos




Sensor Magnético ou reed switch é um
sensor utilizado para detectar abertura de
portas e janelas.
É composto por duas partes, uma pequena
caixa plástica que possui no seu interior
um êmbolo de vidro onde existem duas
lâminas metálicas, milimetricamente
afastadas que quando sofrem ação de um
campo magnético se fecham, permitindo a
circulação de corrente.

Sensores Magnético - Foto

Sensores – Tipo Magnético




O campo magnético é obtido através de
um ímã de tamanho próximo do sensor
(8x8x40 mm) também encapsulado em
uma caixa plástica com abas para sua
fixação.
A caixa com o reed switch é colocada em
um ponto fixo da porta ou janela e tem
seus terminais ligados com fios à central
de alarme, enquanto o ímã é fixado na
parte móvel da porta ou janela.

Sensores – Tipo Magnético




Quando a porta está fechada o ímã fica com o
contato fechado. Quando a porta é aberta o
contato se abre e informa a central que dispara o
alarme.
Existem vários formatos de ímãs e encapsulantes
para sensores magnéticos, sendo os mais comuns
os de Sobrepor conforme explicado acima, o de
Embutir, que tem as partes encapsuladas em dois
cilindros redondos e o para Porta de Aço, que é
composto de um ímã maior e permite que a porta
possa balançar ou ter jogo sem que o sensor seja
acionado.

Sensores – Tipos






Sensor de Impacto é composto por uma
caixa plástica de aproximadamente (1x1x8
cm) onde existe uma lâmina de aço fino
com um peso e fica levemente encostada a
um contato elétrico.
Quando o sensor sofre vibração, os
contatos se afastam momentaneamente,
acionando o alarme.
Nestes sensores existe um parafuso que
permite ajustar o nível de vibração que
fará acionar o sensor. Seu custo é baixo,
mas o mesmo tem uso limitado devido a
disparos falsos por variação de
temperatura e dilatação do metal e
acionamento por vibração indesejáveis e
locais com solo instável.

Sensores – PIR






Sensor Infravermelho
Passivo: é composto de um
detector de luz infravermelha,
uma lente e um circuito
eletrônico.
É chamado passivo porque
não emite, mas apenas
detecta movimentação de luz
infravermelha na sua área de
atuação.
A base de seu funcionamento
é o detector infravermelho ou
PIR, que detecta a variação
de luz infravermelha e a
transforma numa variação de
tensão, interpretada pelo
circuito eletrônico.

Sensores – PIR




O problema de usá-lo diretamente, sem
outros acessórios, é que ele seria ativado
quando, por exemplo, houvesse variação
de luz solar.
Para resolver este problema, foi inventada
uma lente chamada "fresnel", que é uma
membrana plástica injetada, que permite
a passagem de luz infravermelha e possui
várias ondulações ou "mini-lentes" que
permitem a detecção da variação da luz
infravermelha em pontos prédeterminados.

Sensores – PIR


Quando alguém com corpo quente,
que emite luz infravermelha, se
movimenta em frente ao sensor o
mesmo detecta variações nos pontos
pré-fixados fazendo com que o PIR
receba vários pulsos da variação de
luz infravermelha que interpretados
pelo circuito, são detectados como
sendo um movimento.

Sensores – PIR










Existem sensores IVP (infravermelho passivo) de
vários modelos, com lente para corredor tipo cortina,
para pequenas e grandes distâncias.
Existe um modelo para uso em locais com excesso de
insetos ou pó que é o tipo "dual", que de maneira
simplificada, possui dois sensores lado a lado, que
dificultam o disparo nestes casos.
Este tipo de sensor deve ser usado apenas em
ambientes internos, de tamanho máximo de 50
metros quadrados.
Deve-se evitar o uso em locais muito quentes e onde
haja circulação de ar.
Em ambientes muito grandes, ou áreas externas, a
circulação de ar quente acaba "enganando" o sensor,
causando alarmes indesejáveis.

Sensores - IVA






Infravermelho Ativo ou Feixe (IVA) é assim designado
por possuir um circuito que emite luz infravermelha (invisível
ao olho humano) e outro que detecta a mesma (RX).
Os circuitos devem ser colocados frente a frente, em distância
pré definida, ou lado a lado, com o uso de espelhos.
Quando um corpo interrompe o feixe de luz emitido pelo TX,
o RX detecta a variação, acionando o alarme.

Sensores - IVA




Para melhorar a eficiência existem modelos mais
modernos que possuem dois emissores de luz IV
de freqüência diferente que são interpretados
pelo RX, além de filtros óticos especiais para o
tipo de luz TX, o que gera resultados bem
melhores, porém o seu custo é bem maior.
Estes sensores possuem a vantagem de serem
usados em distâncias de até 200m em área
externa e a desvantagem de permitir que o
intruso passe por cima ou por baixo do feixe sem
ser detectado.

Sensores - Microondas






Microondas(MO): usa um
circuito que irradia microondas
de baixa potência e uma antena
que detecta a reflexão desta
radiação em corpos sólidos.
Um circuito eletrônico interpreta
esta reflexão e verifica quando
existe um corpo sólido se
movimentando, ativando o
alarme.
O problema do sensor é que a
MO pode transpassar corpos
sólidos como uma parede ou até
detectar movimento de água no
subsolo.

Sensores - Microondas






Para resolver este problema, para alarmes é
fabricado um modelo que funciona em conjunto
com um IVP normal, que só dispara quando
ambos detectam algo ao mesmo tempo.
O MO possui um ajuste para a sensibilidade da MO
refletida, o que permite ajustar o mesmo para não
detectar pequenos animais como cães, gatos e
pássaros.
Ele deve ser usado em grandes ambientes como
barracões, salões e ambientes externos, desde
que não haja árvores ou arbustos na área de
monitoramento do mesmo, que faz com o alarme
seja disparado.

Sensores - Laser






Sensores laser de movimento - Equivalem aos
sensores de ultra-som, mas os laser-sensors são
utilizados em aplicações profissionais dedicadas,
como detecção de volume e forma de objetos.
Um detector laser pode virtualmente detectar a
silhueta e o perfil de um objeto e, a partir de uma
programação prévia, acionar diferentes tipos de
alarmes onde estejam instalados.
Desse modo, apenas a título de exemplo,
automóveis, caminhões e motos podem ser
diferenciados entre si e assim ser conduzidos às
suas respectivas saídas ou entradas.

Sensores - Resumo


MAGNÉTICO OU
REED SWITCH:
Indicado para
portas e janelas.
• De embutir
• De sobrepor
• Para portas de aço







SENSOR DE
IMPACTO OU
VIBRAÇÃO
Vibração (para
forros, paredes ou
vidros)
Vibração (para
vidros grandes)

Sensores - Resumo


INFRAVERMELHO
PASSIVO:
Uso interno.
• indicado para locais
com insetos ou
partículas
suspensas
• Sensit, Vision,
Rokonet , Ecopro ,
Genius







MICROONDAS:
Red X (uso externo
em locais com
animais de
pequeno porte)
Paradox

Sensores - Resumo


INFRAVERMELHO ATIVO OU FEIXE OU
BARREIRA:
Uso em muros, cercas e paredes.
• Emcoel


(12V, alcance 50m, uso int/ext, feixe simples)

• Siproel IR-2000


(12V, alcance 50m uso ext, 70m uso int)

• Decibel


(12V, alcance 40m uso ext, 80m uso int, feixe duplo)

• Digisec


12V, alcance 25m,uso ext, 50m uso int, feixe duplo)

• Optex


(12V, alcance 20 a 40m, feixe duplo)

Sensor Infravermelho Ativo
Duplo Feixe Alcance 50m

Sensores - Duplo Feixe

Monitoramento

Segurança Ativa
Sensores Contra Incêndio

Sensores Contra Incêndio






Existem no mercado poderosos aliados na
prevenção de incêndios. Eles podem
instalados em residências, indústrias e em
veículos.
O alerta se dá mediante alarme sonoro ou
através de relé, que pode acionar uma
central de alarme ou um sistema de
travamento de válvula de gás.
Este último, no caso de detectores de gás.

Sensores Contra Incêndio






Sensor de fumaça ótico: É um sensor
que detecta quando há concentração de
fumaça no local. Seu princípio de
funcionamento se baseia na reflexão e
dispersão de luz infra-vermelha (IV).
No seu encapsulamento é fixado um led
que projeta um feixe de luz IV pulsante
por um labirinto interno.
Na outra extremidade do labirinto, existe
um fotodiodo, que é posicionado de modo
a não receber a incidência de luz IV em
condições normais.

Sensores Contra Incêndio




Quando há concentração de fumaça no interior do
encapsulamento, a luz infra-vermelho se dispersa
e acaba incidindo no foto sensor , que a detecta e
depois de passar por um circuito eletrônico de
interpretação aciona o alarme.
Em alguns modelos é possível ajustar o disparo
do mesmo, somente quando o fotodiodo detectar
um certo número de pulsos, permitindo um
ajuste de sensibilidade e maior eficiência para o
não acionamento em caso de pequena
quantidade de fumaça, como a de um fósforo ou
cigarro.

Sensores Contra Incêndio




A aplicação deste tipo de sensor, devido ao
custo superior e acionamento retardado, é
indicada em locais onde o iônico não é
recomendado em função de não atender
alguma norma.
A recomendação de utilização, é de uma
peça a cada 25 metros quadrados. Esta
quantidade diminui para teto com cumieira
que centraliza a concentração de fumaça e
aumenta em locais com teto plano e com
maior ventilação.

Sensores de fumaça

Sensor de Fumaça Fotoelétrico sem fio
Sensor iônico de fumaça

Sensores Contra Incêndio


Sensor iônico de fumaça: Os
sensores iônicos de fumaça são os
mais utilizados em sistemas de
alarme de incêndio, devido ao baixo
custo e por detectarem situações de
emergência muito mais rápido, além
de detectar a fumaça e até gases
inerentes à formação do fogo.

Sensor iônico de fumaça




Princípio de Funcionamento: possui no
interior de seu encapsulamento, duas
câmaras, sendo uma de referência e outra
de amostragem.
Em uma das câmaras há uma lâmina de
Americium 241, elemento que ioniza as
partículas de oxigênio e nitrogênio
presentes no ar, permitindo um fluxo de
corrente entre as câmaras em condições
normais.

Sensor iônico de fumaça








Quando a fumaça ou outros gases entram em
contato com o ar do interior da câmara, as
partículas ionizadas são neutralizadas,
interrompendo ou diminuindo o fluxo de corrente
entre as câmaras.
Esta variação é detectada pelo sensor, que aciona
a sirene.
É recomendável a utilização de 1 sensor a cada
36m2 em locais com teto plano e sem ventilação.
Para tetos afunilados a área de detecção do
sensor aumenta e para locais com muita
ventilação essa área de detecção diminui.

Sensores Contra Incêndio






Sensor de gás: O sensor é constituído
por grânulos de dióxido de estanho (SnO2)
sintetizado em torno de um filamento
metálico.
Quando o filamento está em presença de
oxigênio existe uma barreira de potencial
semelhante à do diodo, que deixa passar
uma corrente elétrica muito baixa.
Na presença de outros gases a barreira
diminui e a corrente no filamento
aumenta.

Sensor de gás








Essa nova corrente é utilizada para medir
a incidência de gases.
Sinterização é um processo de manufatura
de peças metálicas, em que os metais são
aquecidos sob condições e temperaturas
controladas.
A sinterização altera certas propriedades
físicas dos materiais.
No caso do dióxido de estanho essas novas
propriedades permitem utilizá-lo em
diversas aplicações, como sensor de
gases, resistor linear,...

Sensor de gás


Faixa de Atuação:
Os gases possuem faixas de concentração
em que pode ou não ocorrer explosão. Os
sensores normalmente atuam quando a
concentração é um pouco superior ao
Nível de explosão Baixo. (Nesse ponto o
gás não tem concentração suficiente para
explodir nem ser detectado)

Sensores Contra Incêndio






Detector Termovelocimétrico: Monitora
a temperatura ambiente.
Quando ela varia bruscamente ou
ultrapassa um limite pré-estabelecido, os
sensor informa à central de alarme.
O princípio de funcionamento deste
detector é baseado em resistores sensíveis
a variação de temperatura (termistores).

Detector Termovelocimétrico








São utilizados dois termistores: um exposto à
temperatura ambiente e outro fechado em um
compartimento interno.
Após um certo tempo, ambos os termistores
estarão com a mesma temperatura.
Em caso de incêndio, o termistor que está
exposto sofrerá um aumento de temperatura
muito mais rápido do que aquele que se encontra
selado.
O sensor é ativado quando detectar uma
diferença pré-determinada entre o valor dos
termistores.

Detector Termovelocimétrico








Outra forma de disparo destes sensores ocorre
quando a temperatura atinge um limite máximo.
Assim, mesmo que a temperatura aumente
lentamente, o sensor será ativado.
Seu uso é bastante limitado, devido ao fato de
ser acionado somente quando o fogo já está se
alastrando.
Possui aplicação em locais onde existe fumaça e
gases sem haver fogo (ex.: próximo a motores ou
em áreas industriais).

Equipamentos
Termovelocimétrico

Comparação
Detector Fotoelétrico

Segurança Ativa
Cercas

Cercas




A cerca elétrica é o mais avançado sistema
de proteção para residências, empresas,
indústrias e sítios, pois impede que o
ladrão penetre no local.
Também traz benefícios como baixo
consumo de energia, maior resistência ao
tempo, sendo um produto de total
segurança, alta confiabilidade e baixo
custo.

Cercas









Funcionamento:
Os pulsos elétricos proporcionam choques nãofatais. Apesar de serem pulsos de alta tensão, de
8 a 10 mil Volts, possuem baixíssima corrente
elétrica, em torno de 0,002 Amperes.
Os pulsos são enviados ao redor da propriedade
em fios de aço inox apoiados em isoladores
presentes nas hastes de fixação.
Ao tocar o fio o invasor fecha o circuito "fio da
cerca - invasor - terra".
A eletricidade atravessa seu corpo e ele leva um
grande "beliscão".

Cercas


A cerca é formada pela central de
eletrificação, haste terra, cabo de
alta tensão, hastes de fixação,
isoladores, fio de aço inox, bateria,
sirene e placas de aviso.

Cercas







Centrais de Eletrificação:
As centrais de eletrificação geram os
pulsos de alta tensão. Alimentam-se da
energia da rede elétrica com 110 ou 220
volts que carrega uma bateria de 12 volts.
Essa energia é convertida em pulsos de 8
a 10 mil volts e baixa corrente, em torno
de 0,002 Amperes.
Os pulsos são de curta duração e se
repetem em intervalos de 60 vezes por
minuto, valores integrados dentro das
normas internacionais de segurança.

Cercas





Haste Terra:
Responsável pelo bom
funcionamento do sistema e pela
qualidade dos pulsos elétricos
gerados pela central.
O terra deve ser de boa qualidade e
a haste deverá ter no mínimo um
metro de comprimento e com
diâmetro de 5/8".

Cercas







Cabo de Alta Tensão:
Tem como função interligar a cerca de aço
inox à central.
Para realizar esta ligação se fazem
necessários dois fios, um que leva a
energia até a cerca e outro de retorno.
Os cabos utilizados para esta finalidade
deverão possuir características técnicas
para isolamento mínimo igual ou superior
à tensão de pulso da central.

Cercas







Hastes de Fixação:
As hastes têm a função de sustentar os
isoladores e formar a cerca.
Devem ter espaçamento pré-definido e
recomenda-se que a distância entre as
hastes nunca seja superior a 2,5 metros.
Podem ser fornecidas em alumínio ou ferro
e possuem orifícios para a fixação dos
isoladores, espaçados a 17cm entre si. A
fixação da haste pode ser feita por meio
de parafusos ou chumbada junto à parede.

Cercas







Isoladores:
Têm como objetivo servir de apoio aos fios
de aço inox que compõe a cerca,
mantendo-os esticados.
Os isoladores são feitos de polipropileno,
material que proporciona durabilidade e
maior capacidade de isolação (15 mil
Volts).
Os isoladores devem ser presos às hastes
por meio de parafusos.

Cercas









Fio de Aço Inox:
É utilizado para cercar o perímetro ao qual
se deseja proteger.
Fornecido em rolos de 500 metros, possui
diâmetro de 0,5 mm.
Também pode ser utilizado arame
galvanizado no lugar do fio de aço-inox.
Em instalações muito extensas, recomendase o uso de fio com secção superior , pois
proporciona maior resistência mecânica e
menor resistência elétrica.

Cercas







Bateria:
Responsável pelo funcionamento da
central em caso de falta de energia
da rede elétrica.
A bateria utilizada neste sistema é
do tipo 12V.
Alguns modelos de centrais
permitem o alojamentos da bateria
em seu interior.

Cercas







Sirene:
Tem como função alertar o responsável
pelo local de que a cerca foi interrompida
ou se encontra aterrada em algum ponto
do percurso.
Indica uma possível tentativa de invasão
ou problema com o sistema.
Dessa maneira proporciona maior
confiabilidade.

Cercas



Placas de Aviso:
Indicam a presença da cerca elétrica.
Inibem as tentativas de invasão e
devem ser postas nas hastes de
fixação a cada 5 metros.

Cercas

Cercas

Sirenes







Sirenes são dispositivos de alerta audível.
Geralmente são utilizadas para chamar a atenção
em casos de perigo, invasão ou indicação de
horário.
As sirenes transformam energia elétrica em
ondas sonoras.
Quando as variações de pressão chegam aos
nossos ouvidos os tímpanos são induzidos a
vibrar e nos causam a sensação fisiológica do
som. Um ouvido normal ouve uma faixa de
freqüências que varia aproximadamente entre 20
e 20000Hz (20kHz).

Curiosidade:






O ouvido humano suporta sem problemas
um nível de até 90 decibéis.
Um alto-falante de 100W ligado no
máximo gera 130dB a um metro de
distância.
Um alto-falante de walkman, que fica a
menos de 1cm do tímpano gera esses
mesmos 130 decibéis com uma potência
de apenas 1W.

Tipos de Sirenes





Piezoelétricas:
Basicamente são compostas por
transdutores piezoelétricos que convertem
o sinal elétrico em sinal sonoro.
As principais características desse tipo de
sirene são usar as freqüências onde o
ouvido humano é mais sensível e gerar
pouco deslocamento de ar.

Tipos de Sirenes








Na prática significa que geram sons muito
fortes nos arredores mas com alcance
limitado, cerca de 50 metros.
São indicadas para uso em veículos e
instalações industriais / residenciais.
Algumas possuem a característica Muti
som, que executa diversos sons em
seqüência.
Outras permitem a escolha de vários hinos
de times de futebol.

Tipos de Sirenes









Magnéticas:
Produzem o som mediante circuitos eletrônicos
que excitam o alto-falante com corrente
alternada.
Essa corrente faz o cone do alto-falante se mover
para dentro e para fora gerando o deslocamento
de ar que provoca o som.
As sirenes magnéticas geram maior deslocamento
de ar e por isso podem ser ouvidas a distâncias
maiores que as piezoelétricas.
No entanto, o consumo de corrente é
normalmente mais elevado.

Tipos de Sirenes






Martelo:
Produzem o som mediante sucessivas batidas de
um pequeno martelo em uma peça de metal que
atua como um sino. Também chamadas de Tipo
prato ou gongo.
Geralmente utilizadas em alerta de incêndio em
conjunto com sirenes piezoelétricas.
Mecânicas:
Como o próprio nome diz, nesse tipo a geração de
som se dá mecanicamente através de um pequeno
motor elétrico. Possuem um alcance muito maior
que as piezoelétricas e por isso são indicadas para
locais grandes, como fábricas.

Sirenes - Produtos

Segurança Física
Armazenamento de dados

Armazenamento de dados





NBR 11515 de Dez de 1990
Fixa as condições ambientais exigíveis de
acordo com cada meio de armazenamento
de dados, em arquivo, operação ou
transporte, bem como em situação de
emergência.
Nota: Não impede o uso de qualquer
construção, sistema ou dispositivo
comprovadamente equivalente aos nela
descritos.

Armazenamento de dados


Riscos consideráveis:
• Incêndio, explosões, intempéries, água,
acidentes com veículos, curto-circuito,
atos por pessoas, climatização,
descargas eletrostáticas, emissões
eletromagnéticas, umidades, fungos,
roedores e insetos



Fatores de segurança:
• Um fator negativo às vezes pode ser
compensado por uma solução técnica.

Armazenamento de dados
Fatores de segurança


Localização:
• terreno, edifício no terreno, dentro do edifício



Construção:
• Edifício, andar, local das informações



Infra-estrutura elétrica:
• Pára-raio, energia, iluminação



Climatização:
• Controle e segurança da temperatura e umidade, renovação do
ar, pressão diferenciada






Móveis, utensílios e equipamentos
Controle de acesso
Combate de incêndio, alagamento, sinistros,...
Operação de manuseio:
• Produção, manutenção, transporte, atividades da vizinhança,...

Tabela 1 – Disco rígidos e fitas

Sala Cofre

Segurança Operacional

Segurança Operacional


Objetivos do controle operacional
1.Salvar vidas
2.Proteger a propriedade
3.Manter o cotidiano e funcionamento da
edificação

Segurança Operacional


Itens básicos de um plano de segurança
operacional










Tipo de usuário, tamanho e localização
Geografia da região e topografia do terreno
Recursos, fornecedores, sub-contratados
Inventário de bens e valores
Histórico de incidentes,ameaças e emergências
Histórico de resposta aos incidentes de segurança
Proximidade de avenidas, delegacias, hospitais, étc
Rotas de entrada e saída da empresa
Funções críticas do usuário

Segurança Operacional







Identificação dos sistemas, riscos e
vulnerabilidades
Identificar as vulnerabilidades internas e
externas da edificação checando –
controles de acesso, iluminação,
segurança perimetral, alarmes, cofres,
estacionamentos, etc
Identificar o nível de segurança necessário
Checar a necessidade de complementação
dos sistemas ativo e passivo

Segurança Operacional


Nível de segurança
• Baixo – de conseqüências mínimas
• Médio – Conseqüências moderadas



Perda de propriedade
Inconveniências / interrupções

• Alto –Sérias conseqüências



Dano corporal
Grande perda de capital

• Crítico – Graves conseqüências



Perda de vidas
Perda total de capital

Segurança Operacional
A importância do pessoal
treinado adequadamente

Segurança Operacional


Cada indivíduo ligado à segurança patrimonial
deve conhecer plenamente:







Os procedimentos de sua função
Os equipamentos que irá operar
Os riscos que poderá enfrentar
As decisões a serem tomadas em caso de emergência
A hierarquia de tomada de decisões
A integração com os demais funcionários que fazem
parte do quadro operacional dos outros sistemas
• Ter preparo emocional e princípios de atendimento aos
usuários da edificação
• Ter noções do funcionamento dos demais sistemas

Segurança
Central de Segurança

Central de Segurança


Conceito da Central de Segurança



A central de segurança é o cérebro e
o centro nervoso de qualquer
organização.
A central otimiza os recursos
empregados, além de coordenar de
forma ágil e em tempo real as
contingências na edificação.

Central de Segurança






Na maior parte dos edifícios e empresas,
existentes hoje no Brasil, o espaço das
centrais sempre estão relegadas a um
segundo plano, localizadas em pontos
considerados não estratégicos e por
conseguinte inseguros.
As organizações acabam esquecendo que
os sistemas implantados por si só não
garantem a segurança da central.
É um detalhe que põe em risco todo um
investimento, derrubando por terra
sistemas sofisticados.

Central de Segurança






A central de segurança mantém em
constante vigilância os pontos críticos
levantados, possibilitando gerenciar e
comandar as situações críticas de modo
direto.
As reações são automatizadas, reduzindo
desta forma o erro humano.
Os impactos são reduzidos, tendo como
conseqüência direta a preservação do
patrimônio e vidas humanas.

Central de Segurança


A operacionalidade da Central
depende basicamente de dois
fatores:
• a rapidez da identificação da
anormalidade;
• a reação rápida e eficaz da equipe e
coordenação.

Central de Segurança




A identificação rápida da
anormalidade está alicerçada,
especificamente nos meios que a
central dispõe.
Há a necessidade do operador
possuir a visão globalizada dos
pontos críticos de todo o complexo
monitorado.

Central de Segurança




A resposta rápida e eficaz dependerá
do treinamento e principalmente no
acionamento das equipes.
O acionamento e treinamento serão
mais eficazes quando forem
direcionados ao ponto exato da área
sinistrado.

Central de Segurança






A central de segurança monitora todos os
tipos de sensores, detectores, alarmes e
circuito fechado de televisão nas
instalações, além de coordenar toda a
comunicação.
A central de segurança,embora separada
da central de utilidade predial, deve falar
com a mesma em caso de alarme.
Integrada com a central de utilidades
predial, a central de segurança age nas
contingências da seguinte forma:

Central de Segurança









Controle do ar condicionado;
Controle de escotilhas em setores
considerados críticos;
Pressurização das escadas de emergência;
Iluminação das rotas de fuga;
Acionamento do sistema de iluminação de
emergência / geradores;
Acionamento dos elevadores para o
pavimento térreo.

Central de Segurança




Para tanto os meios para
operacionalizar a central são :
coordenação via
microprocessador,evidenciando as
vantagens:
• maior confiabilidade;
• facilidade para expansões e alterações;
• incorporações de novas funções.

Central de Segurança








Localização Mais Comum das Centrais de
Segurança
O local das centrais de segurança deve ser de
difícil acesso e com proteção especial. A entrada
da central deve ser controlada e restrita.
Infelizmente isto não ocorre, pois a maior parte
das centrais de segurança foi adaptada a prédios
já existentes, nos quais não houve a preocupação
de segurança.
A maioria das centrais estão localizadas em locais
de fluxo intenso de pessoas e veículo, tais como
sub-solos, mezaninos e em portarias.

Central de Segurança


Para comprovar a insegurança das centrais de
segurança, passamos em seguida um resultado
de uma auditoria, realizada pela Brasiliano &
Associados, no ano de 1995 e 1996, sobre as
seguintes condições de segurança:








Localização das centrais;
Tipos controle de acesso;
Segurança contra fogo;
Central de utilidade junto com a de segurança;
Fornecimento de energia elétrica;
Especificações construtivas;
Central monitorada por outra / terceirizada

Central de Segurança




Foram auditadas 75 centrais de
empresas como instituições
financeiras, condomínios
empresariais, indústrias de grande e
médio porte e de incorporações
novas ainda nas plantas.
A metodologia empregada foi a da
visita in loco, verificando os tópicos
acima descritos.

Central de Segurança








Localização das Centrais de
Segurança:
64% localizadas em sub-solos e
próximos de portarias
28% localizadas em mezaninos de
condomínios empresariais
08% localizadas em segurança

Central de Segurança


Controle de Acesso:
• 71% não utilizam controle de acesso
automatizado
• 12% utilização de sistemas semiautomáticos
• 17% utilizam sistemas automáticos de
acesso



Segurança Contra Fogo:
• 80% não possuem sistema de
sensoriamento contra o fogo

Central de Segurança


Central de Segurança junto com
Central de Utilidade:
• 96% das Centrais de segurança estão
juntas com centrais de Utilidades
• 4% são só Centrais de Segurança



Fornecimento de Energia Elétrica:
• 88% das centrais aproveitaram rede
elétrica já existente, não possuindo
blindagem à prova de fogo e gases.

Central de Segurança


Especificações Construtivas:
• 92% das Centrais não possuem
especificações técnicas construtivas
adequadas, tais como paredes F-90
contra fogo, portas blindadas de acesso,
entre outras.



Central Back-Up:
• 96% das centrais não possui back-up
com uma empresa terceirizada

Central de Segurança







Central de Segurança Ideal
Podemos então concluir que a Central de
Segurança tem de possuir um alto grau de
criticidade no que tange a sua localização.
Dentro deste enfoque, podemos listar
alguns tópicos que consideramos mínimos
e básicos para que uma Central seja
considerada segura.
São eles:

Central de Segurança






Não instalar a central em lugares que
propiciem aglomeração, fluxo de pessoas e
veículos, tais como portarias, sub-solos de
garagens, estacionamentos terceirizados,
entre outras;
Não instalar a central abaixo do nível do
solo, tendo em vista o risco de inundação.
O ideal é implantar em andares acima do
pavimento térreo;
Ter facilidade para instalação de linhas
telefônicas;

Central de Segurança






Dispor de abastecimento de energia
elétrica seguro, sem a sem a conveniência
de cabos energizados de proteção ao fogo;
Preocupar-se com o abastecimento de
energia alternativa, utilizando
equipamento independente;
Dificultar o acesso a central de segurança,
instalando uma série de barreiras, cuja
finalidade é o controle rigoroso das
pessoas que necessitem acessar a Central;

Central de Segurança




Caso haja janelas, reforçar com grades as
dependências da Central, independente do
pavimento que esteja instalada, inibindo
assim possíveis agressões;
Exigir quando da construção paredes
reforçadas de alvenaria ou concreto, do
padrão F-90, portas corta fogo, isolamento
na passagem de cabos, fechamento
automático de "dampers" de ar
condicionado, sistemas automáticos de
extinção de incêndio;

Central de Segurança




Descentralizar a central de segurança e de
utilidade predial,
Fazer "Back-Up" da Central de Segurança
através de uma empresa, de confiança,
terceirizada, onde teríamos os meios
duplicados, além de monitorar a própria
central. Pode-se ter também o caso da
central inteira ser terceirizada, uma forma
de minimizar o risco e otimizar a relação
custo x benefício.
Antonio Celso Ríbeiro Brasiliano

Segurança
"QUANDO O ESTRATEGISTA
ERRA, O SOLDADO MORRE".
Abraham Lincoln

Referências














http://camargoneves.com/
http://www.gao.gov/special.pubs/ai12.19.6.pdf
http://www.taxadmin.org/fta/meet/tw05_pres/Secrques.pdf
http://www.ctm.net/cgi-bin/ctm/jsp/pt/NHS2/businessSvc/proSvc/interne
t.jsp?OID=23688
http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=1647
http://www-935.ibm.com/services/us/its/pdf/dcs_brochure_09-28-06.pdf
http://www.tucanobrasil.com.br/
http://www.modulo.com.br/pdf/gestao-seguranca-informacao-27dez2006.
pdf
http://www.oguedes.com/centralseguranca.htm
http://nfpa-acs-01.gvpi.net:8080/rrserver/browser?title=/NFPASTD/73006
http://nfpa-acs-01.gvpi.net:8080/rrserver/browser?title=/NFPASTD/73106

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close