apoio seg fisica by 4pMLt934

VIEWS: 20 PAGES: 191

									                                    FAPI
      Faculdade de Pindamonhangaba

   Material de Apoio sobre Segurança Física




Prof. Fabiano Sabha
fsabha@gmail.com
Segurança e Auditoria de Sistemas
Central de Monitoramento
    Mudanças nos requisitos dos
            usuários
   Segurança
   Conforto
   Qualidade do Ar Interior
   Otimização das comunicações
    internas e externas
   Flexibilidade
   Custos racionalizados
   Aumento da produtividade
         Premissas de Projeto
   INFORMÁTICA
    • Integração dos Novos Serviços Tecnológicos
      Oferecidos
   COMUNICAÇÕES
    • Configuração das Redes internas e externas de
      Comunicações
    • Conexão aos Serviços Públicos de Tele-
      Comunicação
    • Adaptação da Rede à Mudanças dos usuários
      dentro do mesmo andar ou entre andares.
 Edifício inteligentes construídos

35%
      34%
30%

25%         27%
                                          Escritórios
20%                                       Comerciais
15%                 18%                   Hospitais
                                          Indústrias
10%                                       Residências
                            11%     10%
5%

0%
            Divisão por atividade
              Notebooks
   O número de notebooks roubados
    em 2004 superou 600 mil unidades,
    o que resultou em US$ 720 milhões
    em prejuízos com hardware e na
    estimativa de US$ 5,4 bilhões
    relacionada ao roubo de informações
    proprietárias.
   (Safeware Insurance, 2004)
Metas do projeto de segurança
   Metas que devem ser contempladas
    no planejamento de um projeto
    • (AIA –American Institute of Architects)
1. Prevenir
2. Controlar (acessos , pessoas,
   materiais)
3. Detectar (vigilância)
4. Intervir (responder à agressões)
Conceitos do projeto de segurança
10 itens de importância no planejamento (AIA)

     1.   Localização das saídas
     2.   Controle de acesso
     3.   Estacionamento
     4.   Design
     5.   Sistemas prediais
     6. Infra-estrutura
     7. Planejamento dos espaços
     8. Operações internas
     9. Tecnologia
     10. Custo
PROCESSO DE PROJETO
                  Legislação
   NFPA 730 e 731
   Início década de 90
   2001 –Formação do comitê
   Integrantes –Associações ligadas à
    segurança (industrias, instaladores,
    hotéis, polícias, agências de seguro /
    NFPA)
   Alguns fatores
    • alarmes falsos e recusa da polícia em retornar
      aos locais com falhas no sistema
                NFPA 730
   Análise de riscos
   Desempenho e ocupação
   Análise de vulnerabilidades
   Equipamentos
   Orientação para usos – escolas,
    hospitais,hotéis, edifícios de
    apartamentos, shoppings, entre outros
   Orientação genérica para qualquer uso
                 NFPA 731
   Define os meios de iniciação, transmissão,
    notificação e meios de sinais
   Níveis de desempenho e confiabilidade de
    sistemas eletrônicos
   Exigência de pessoas habilitadas para
    desenvolver o processo de projeto e
    instalação
   Visa obter níveis mínimos de desempenho
   Interface e integração com outros
    sistemas
                       NFPA
730
  6   –   Exterior Security Devices and Systems
  7   –   Physical Security Devices
  8   –   Interior Security Sistems
  9   –   Security Personnel
731
  4   –   Fundamentals
  5   –   Intrusion Detection System
  6   –   Eletronic Access Control Systems
  7   –   Video Surveillance Systems
    Equipe que participa do plano de
              segurança
   Cliente
   Arquiteto
   Paisagista
   Decorador / designer de interiores
   Engenheiro Estrutural
   Engenheiro mecânico e eletricista
   Engenheiro de segurança contra incêndio
   Engenheiro de telecomunicações
   Orçamentista e planejador de custos
   Construtor
    Planejamento básico de um
sistema de segurança de edifícios
        Segurança Patrimonial
   Tem como finalidade vigiar, proteger
    e guardar os bens móveis e imóveis,
    evitando roubos e depredações,
    assim como prover segurança,
    dentro dos limites da Instituição.
    • Área externa e adjacentes do prédio
    • Ligada a área de policiamento
    • Escoltas
    • Vigilância armadas
Medidas de Segurança Patrimonial
   Segurança de Perímetro
• Controla o acesso de intrusos por meio físico e
  eletrônico, bem como prevenir possíveis
  intenções de fuga ou invasão através do efeito
  psicológico que a cerca de segurança
  proporciona.
• Tem como finalidade vigiar, proteger e guardar
  a área da interna a organização geralmente
  efetivada por elementos passivos.
     Áreas internas dos muros e externas aos prédios
     Controle por proteção ativa
     Sistemas de detecção
     Movimento exterior
Medidas de Segurança de
       Perímetro
           Segurança Física
   Controla o acesso das pessoas as
    áreas classificadas da empresa.
   Permite a presença ou não em um
    determinado setor, não entrando na
    questão da segurança lógica (acesso
    desta pessoa a informação
    efetivamente).
    • Verificado geralmente por controle
      ativos como: sensores, câmeras e
      controles de acesso.
      Os 3 itens necessários para
    compor um sistema de segurança
   Medidas de proteção passiva
   Medidas de proteção ativa
   Medidas de proteção operacionais

   Estes 3 itens devem ser integrados
    entre si para que funcione com
    eficácia e permeiam a segurança
    predial, de perímetro e física.
Medidas de segurança passiva
   São medidas agregadas ao sistema
    construtivo que não necessitam de
    sistemas eletro-eletrônicos para
    desempenhar suas funções
    • Estruturas prediais reforçadas em
      determinados pontos da edificação
    • Blindagem de paredes e vidros
    • Projeto arquitetônico visando
      preocupação estrutura de acessos,
      composição de layout, local de salas de
      controle entre outros
    • Paisagismo
    • Muros, grades, escadas, obstáculos
      Medidas segurança ativa
   São as medidas que necessitam de
    projeto e planejamento prévio e
    funcionam através de sistemas
    eletro-eletrônicos
    • CFTV
    • Alarmes
    • Cercas elétricas
    • Controle de acesso (catracas, biometria,
      etc)
    • Sensores
    • Rede elétrica (NBR 5410_2004)
Medidas de proteção operacionais
   Os sistemas naturais e eletrônicos são
    complementados pelo controle humano, o
    monitoramento do processo da segurança
    é essencial para que o sistema funcione
   O pessoal que monitora, vigia e opera os
    sistemas de segurança devem possuir
    treinamento e habilidade para a função
    para não causar acidentes aos ocupantes
    ou terceiros
Principais ameaças à Segurança da
            Informação
      Fonte: (Módulo Security)
           CERT:
Incidentes por dia da semana
Ataques ocorridos no período de
    janeiro a junho de 2006
        Fonte: (Cert.br)
Incidentes no mundo
   Fonte: (Cert.br)
Pesquisas de montante de verbas
  de TI aplicado em segurança
                                               17
18
16
14                       12
12
10
 8
 6     3
 4
 2
 0
     2002              2004                 2006

            Investimento em segurança (%)
Classificação das Vulnerabilidades
   Vulnerabilidades físicas
   Os pontos fracos de ordem física são
    aqueles presentes nos ambientes em
    que estão sendo armazenadas ou
    gerenciadas as informações.
    • Por exemplo: instalações inadequadas
      do espaço de trabalho, ausência de
      recursos para o combate a incêndios,
      disposição desorganizada dos cabos de
      energia e de rede, entre outros.
Classificação das Vulnerabilidades
   Vulnerabilidades de hardware
   A falta de configuração de
    equipamentos de contingência
    poderia representar uma
    vulnerabilidade para os sistemas da
    empresa, pois permite que uma
    ameaça de indisponibilidade de
    serviços críticos se concretizasse
    mais facilmente.
Classificação das Vulnerabilidades
   Vulnerabilidades de Software
   As vulnerabilidades dos softwares se
    caracterizam normalmente por falhas de
    programação e permitem, entre outras coisas,
    que ocorram acessos indevidos aos sistemas de
    computador, inclusive sem o conhecimento de
    um usuário ou administrador de rede.
   A configuração e a instalação indevida dos
    programas de computador, que poderão levar ao
    uso abusivo dos recursos por parte de usuários
    mal-intencionados é um exemplo.
   Às vezes, a liberdade de uso implica aumento do
    risco.
Classificação das Vulnerabilidades
   Vulnerabilidades dos meios de
    armazenamento
   Os meios de armazenamento são os
    suportes óticos, magnéticos, e
    outros, utilizados para armazenar as
    informações. E se forem afetados por
    vulnerabilidades poderão sofrer
    danos ou se tornarem indisponíveis.
Classificação das Vulnerabilidades
   Vulnerabilidades de comunicação
   Este tipo de vulnerabilidade abrange todo
    o tráfego de informações. Onde quer que
    transitem as informações, seja por cabo,
    satélite, fibra óptica ou ondas de rádio,
    deve haver preocupações com segurança.
   O sucesso no tráfego dos dados é um
    aspecto fundamental para a
    implementação da segurança da
    informação.
Classificação das Vulnerabilidades
   Vulnerabilidades humanas
   Essa categoria de vulnerabilidade relaciona-se
    aos danos que as pessoas podem causar às
    informações e ao ambiente tecnológico que lhes
    oferece suporte.
   Os pontos fracos humanos podem ser
    intencionais ou não. Alguns exemplos graves são:
    • a ausência de capacitação específica em segurança para
      a execução das atividades inerentes às funções de cada
      um,
    • falta de consciência de segurança para as atividades de
      rotina, erros ou omissões.
Segurança Ativa
 Controle de acesso
    Soluções para Vigilância e
    Segurança de Instalações
   Nos dias de hoje, com o objetivo de monitorizar
    as suas instalações as empresas utilizam uma
    variedade de sistemas de segurança.
   Empresas como bancos, instituições financeiras e
    firmas de advogados, têm de controlar o acesso
    dos funcionários às instalações da empresa e têm
    de assegurar que cada individuo é
    verdadeiramente a pessoa autorizada.
   Outros setores, como manufatura, também
    querem manter o registro de assiduidade dos
    seus funcionários.
   Segurança Física
      Soluções para Vigilância e
      Segurança de Instalações
   Incluem:
    • Soluções Biométricas
    • Soluções de Cartões Inteligentes
    • Vigilância Remota
       Soluções Biométricas
   Leitores biométricos não são apenas
    para laboratórios ultra-secretos e
    instalações do governo.
   Um número crescente de empresas
    de todos os portes está descobrindo
    como a autenticação baseada em
    características físicas particulares de
    cada pessoa pode simplificar e
    fortalecer a segurança.
Biometria
 Conceito
       Soluções Biométricas
 A biometria se refere a várias técnicas de
  autenticação que se baseiam em características
  físicas ou comportamentais exclusivas para
  distinguir um indivíduo do outro.
 Elas oferecem oportunidades de TI interessantes
  para autenticação segura e conveniente.
Ao contrário das senhas, PINs ou cartões, elas não
  podem ser (realisticamente) perdidas, roubadas,
  esquecidas, corrompidas, compartilhadas,
  descobertas nem forjadas
Biometria
  Tipos
         Soluções Biométricas
   A leitura da impressão digital é a mais madura e
    amplamente usada tecnologia biométrica.
   Existem, contudo, numerosos tipos de esquemas
    biométricos em uso atualmente.
    • Impressão digital – analisa sulcos e elevações, pontos
      minúsculos e outros padrões.
    • Geometria das mãos – examina a forma das mãos e o
      comprimento dos dedos.
    • Veias – estuda os padrões únicos das veias dos pulsos.
    • Face – analisa a estrutura, a composição, o tamanho e o
      espaçamento das partes da face.
    • Assinatura – avalia os padrões de pressão, o traçado, a
      velocidade e a forma da escrita.
    • Íris – examina os padrões do anel colorido em torno da pupila.
    • Retina – analisa a camada de vasos sanguíneos no fundo dos
      olhos.
    • Voz – analisa o tom, a respiração, a cadência e a freqüência da
      fala.
    • Marcha – estuda o modo único com que cada pessoa caminha.
        Soluções Biométricas
   Os equipamentos empregados, a sofisticação da
    tecnologia, a precisão, a facilidade de uso e o
    custo apresentam grande variação entre os
    diversos tipos.
   Em geral, todos os métodos seguem um processo
    similar:
    • Captura da biometria do indivíduo.
    • Armazenamento dos dados processados como modelos
      em uma base local ou central ou em tokens portáteis
      como os cartões inteligentes.
    • Leitura da biometria do indivíduo.
    • Processamento e comparação desses dados em relação
      aos modelos armazenados.
    • Identificação ou verificação da pessoa.
         Soluções Biométricas
   Uso pelas empresas
   A tecnologia biométrica está aumentando a segurança em
    diversas áreas, incluindo:
    • Acesso físico – a biometria pode eliminar os custos e a
      vulnerabilidade da segurança de credenciais, cartões, códigos
      de acesso ou guardas nas instalações.
    • Acesso virtual – a biometria pode substituir vários PINs e
      senhas usadas para acesso em redes, sites e serviços de TI.
      Isso não apenas simplifica os processos para os usuários,
      como também elimina o custo de chamadas ao help desk
      quando as senhas são esquecidas.
    • E-commerce – a camada adicional de autenticação pela
      biometria pode ajudar a combater o roubo de identidade e a
      garantir o não repúdio de vendas.
    • Fiscalização – os recursos de fiscalização e negócios como
      cassinos usam técnicas de biometria para ajudar a identificar
      criminosos e falsários.
        Soluções Biométricas
   Médicos, por exemplo, usam handhelds sem fio
    para acessar informações como relatórios de
    pacientes de seus leitos.
   Porém, em virtude da natureza crítica dessas
    informações e das rígidas regulamentações para
    protegê-las, é importante evitar o acesso não
    autorizado a elas.
   Leitores biométricos de impressão digital, como
    os integrados no HP iPAQ Pocket PC h5550,
    oferecem uma camada adicional de segurança
    para esses equipamentos.
   Além da senha necessária para acessar os
    servidores de dados nos hospitais e clínicas, a
    autenticação biométrica pela digital garante que
    apenas usuários autorizados possam consultar as
    informações disponíveis no dispositivo.
           Impressão digital
   .:: a Tecnologia ::.
   Os sistemas biométricos baseiam-se na
    pratica num "sistema de
    reconhecimento de padrões" que após
    efetuar a identificação de um indivíduo,
    vai comparar a sua autenticidade com as
    características previamente registradas.
   Este tipo de sistema pode ser dividido da
    seguinte forma:
    • módulo de registro e
    • módulo de autenticação.
           Impressão digital
   O módulo de registro, assegura que as
    características físicas são extraídas por
    um sensor biométrico e são processadas
    por um algoritmo gerando assim um
    template (modelo).
   No módulo de autenticação, a
    informação recolhida é processada no
    momento de acesso junto do sensor,
    produzindo-se assim, em caso afirmativo,
    o referido template.
            Impressão digital
   .:: a Segurança ::.
   Uma preocupação por vezes
    levantada baseia-se na reação
    ao síndrome “Big Brother” onde
    um indivíduo pode,
    eventualmente, considerar uma
    violação dos seus direitos e
    privacidade o fato de elementos
    tão pessoais como os
                                      ≠
    biométricos, estarem na posse
    de outra pessoa, armazenados
    numa base de dados.
            Impressão digital
   .:: a Segurança ::.
   Mas, na realidade, a maioria dos equipamentos
    biométricos registram uma representação digital
    (template) e não uma amostra biométrica
    passível de ser reproduzida, ou seja, o template
    armazenado não tem utilidade nenhuma noutros
    sistemas e não pode ser usado para reproduzir os
    dados biométricos originais.
   De facto, nestes últimos quatro anos, a rejeição
    por parte dos utilizadores tem diminuído
    notavelmente mostrando por um lado a aceitação
    da Biometria aplicada ás mais diversas situações,
    e uma maior sensibilização para a necessidade de
    segurança, seja ela física ou lógica.
           Impressão digital
   .:: Equipamentos e soluções ::.
   Soluções que permitem milhares de
    identidades;
   Sistemas com interfaces USB, Ethernet
    RJ45, RS-232 e RS-485;
   Terminais de registro e controle por RFID
    e wireless:
   Possibilidade de integração para várias
    aplicações de Gestão de Pessoal e
    sistemas de Acessos com Presenças.
Equipamentos
                Scan Digital
   Este sistema de segurança utiliza
    tecnologia biométrica já testada de
    geometria da mão que capta a imagem
    em três dimensões da palma da mão.
    • Rapidez: O tempo de verificação demora em
      média 1 segundo
    • Precisão: Identificação positiva sem rejeição
    • Fácil Utilização: Basta colocar a mão na
      superfície plana
    • Fácil de Aderir: Pequeno template de 9 bytes
    • Compatibilidade de Sistema: Utilização
      independente ou interligado
      Reconhecimento da Íris
   Cada íris é constituída por uma estrutura
    singular, com um padrão complexo e que
    é utilizado na identificação de cada
    individuo com uma margem de erro
    de apenas 0,0008%.
   A titulo de curiosidade note-se que os
    exames de DNA podem ter resultados com
    erros de aproximadamente de 0,05%.
      Reconhecimento da Íris
   O Reconhecimento da Íris é um
    sistema altamente seguro que
    identifica a parte mais individual do
    corpo humano, a íris.
    • Moderno
    • Fácil Registro
    • Sem Contacto
    • Precisão
    • Rápida Identificação
     Cases
  Microsoft Brasil
Mercado Bilhométrico
    No Interior do Núcleo Biométrico
   "Desculpe-nos, você não foi
    identificado". O aviso sonoro soa
    imediatamente quando o visitante
    tenta acessar, indevidamente, a área
    do Microsoft Solutions Center, um
    espaço criado pela subsidiária
    brasileira, em sua sede, em São
    Paulo, para demonstrar e testar
    soluções de tecnologia de ponta para
    seus clientes corporativos.
    No Interior do Núcleo Biométrico
   À entrada, a empresa instalou dois
    sofisticados sistemas de acesso baseados
    em tecnologias de reconhecimento por
    biometria, facial e de íris, para preservar o
    sigilo e a integridade dos dados dos
    clientes que utilizarem o Solutions Center.
   A Microsoft investiu cerca de R$ 7 milhões
    em infra-estrutura física e equipamentos,
    mas não especifica o valor dos gastos nas
    soluções de biometria.
    No Interior do Núcleo Biométrico
   "É o estado da arte em termos de
    segurança de acesso", define Octavio
    Vicentini, responsável pela área de
    Solutions Center da Microsoft.
   A solução de reconhecimento facial
    foi desenvolvida e implantada pela
    Getronics a partir de tecnologias da
    canadense Imagis Technologies e da
    própria Microsoft.
    No Interior do Núcleo Biométrico
   O sistema utiliza câmeras instaladas ao
    lado da porta de entrada para capturar
    imagens do rosto, medindo distância e as
    relações entre diversas partes do face
    (cerca de 700 pontos significativos de uma
    pessoa), depois gera um identificador que
    passa a servir de matriz para a análise
    das imagens.
   A comparação entre os modelos de
    imagens, arquivadas e as recém-
    capturadas, permitirá ou não o acesso da
    pessoa ao local.
    No Interior do Núcleo Biométrico
   A aplicação de reconhecimento pessoal
    baseada na íris, a ÍrisAcess 3000, foi
    fornecida pela LG Electronics.
   Segundo Vicentini, trata-se de um sistema
    muito seguro, pois usa o elemento mais
    individual de um corpo humano.
   Por meio de uma unidade ótica instalada
    na porta de entrada, o sistema registra a
    íris das pessoas autorizadas e cria um
    IrisCode na unidade de controle de
    identificação do servidor.
    No Interior do Núcleo Biométrico
   Sempre que a pessoa for entrar, o sistema
    compara a sua imagem da íris com a
    IrisCode registrada; se for encontrada a
    imagem combinada, o sistema abre a
    porta.
   O custo do sistema IrisAcess 3000, para
    apenas um ponto de acesso, não sai por
    menos de US$ 8 mil, informa Fábio
    Freitas, engenheiro de segurança da LG.

   http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=1647
         Mercado Bilhométrico
   A biometria é um negócio em ascensão no
    mercado internacional.
   Segundo o International Biometric Group (IBG),
    dos Estados Unidos, o mercado mundial atingiu
    um volume de vendas acima de US$ 600 milhões
    em 2002, devendo chegar perto de US$ 1 bilhão
    2003, com taxas de crescimento anuais em torno
    de 20%.
   As tecnologias baseadas na impressão digital,
    tidas atualmente como de maior eficácia,
    projetam uma taxa alta de crescimento e devem
    representar 52% do mercado total em 2003.
          Mercado Bilhométrico
   A maior parte das receitas, de acordo com o IBG,
    será proveniente dos serviços de integração.
   O relatório destaca o avanço de nove tecnologias
    biométricas (finger-scan, facial-scan, hand-scan,
    middleware, íris-scan, voice-scan, signature-scan
    e keystroke-scan) para diversos tipos de
    aplicações (identificação civil, acesso do PC/rede,
    varejo, e-commerce, acesso predial etc.) em pelo
    menos cinco mercados verticais, governo,
    transporte, finanças, saúde e área jurídica.
Segurança Ativa
 Descargas elétricas
  NBR 5410_2004
              NBR 5410_2004
   A Associação Brasileira de Normas Técnicas
    (ABNT) é o Fórum Nacional de Normalização
    responsável pela elaboração das Normas
    Brasileiras.
   A Norma Brasileira - Instalações elétricas de
    baixa tensão (ABNT NBR 5410:2004), evolução
    da histórica “NB-3”, foi tecnicamente revisada
    pelo Comitê Brasileiro de Eletricidade (ABNT/CB-
    03) e pela Comissão de Estudo de Instalações
    Elétricas de Baixa Tensão (CE-03:064. 01) e a
    partir de 31 de março de 2005 esta segunda
    edição (30.09.2004) cancelou e substituiu a
    edição anterior (1997).
              NBR 5410_2004
   Alinhamento com a IEC
    • A NBR 5410 é baseada na norma internacional IEC
      60.364: Electrical Installations of Buildings.
   O alinhamento da ABNT com a IEC vem desde a
    década de 80 e apesar disto não há uma
    identidade total entre a NBR 5410 e a IEC 60.364
    quer no conteúdo quer na estrutura.
   Na NBR 5410:2004 as diretrizes sobre o tema
    “Proteção contra sobretensões e perturbações
    eletromagnéticas” estão contidas no capitulo 5.4.
      Descargas Atmosféricas
                  Fonte: NBR 5410:2004
Cód   Classificação Características     Aplicações e
                                        exemplos
AQ1   Desprezíveis ≤ 25 dias por ano    -

AQ2   Indireta      > 25 dias por ano   Instalações
                    Riscos              alimentadas por
                    provenientes da     redes aéreas
                    rede de
                    alimentação
AQ3   Diretas       Riscos              Partes da instalação
                    provenientes da     situadas
                    exposição dos
                    componentes da
                    instalação
Mapa de curvas isocerâunicas –
      Região Sudeste
   Mapa de curvas isocerâunicas –
         Região Sudeste




http://www.dge.inpe.br/elat/
Mapa de curvas isocerâunicas –
            Brasil
Segurança Ativa
Vigilância por câmeras
Circuito Fechado de TV (CFTV)
   Projetado e instalado em Salas de
    Monitoramento e sistemas
    compostos de micro câmeras P&B
    a sofisticadas “Web Cams” e “SPEED
    DOMES”, permitindo o
    monitoramento a distância, via
    Internet ou linha telefônica normal.
           CFTV - Descrição
   A câmera é um dispositivo eletrônico que
    captura a imagem focalizada pela sua
    lente e a transforma em um sinal elétrico.
   Este sinal pode ser processado, gravado
    ou transmitido por diversos meios e
    depois decodificado para reproduzir
    novamente a imagem.
   Existe uma infinidade de modelos de
    câmeras e alguns dos parâmetros para
    sua especificação são resumidamente
    mostrados abaixo.
                 CFTV
   Tamanho:
   As mais comuns no mercado, são as
    mini-câmeras, de tamanho próximo
    de uma caixinha de fósforos (5 x 5
    cm) e as câmeras para uso com
    lentes C/CS .
   Existem também as câmeras ultra
    miniatura, do tamanho de um botão
    de camisa ou até menores.
                   CFTV
   CCD:
   As variações de luz que formam a imagem
    podem ser captadas por vários sistemas e
    padrões de diferentes tecnologias.
   A grande maioria das câmeras atuais
    utilizam o elemento CCD, que é um
    dispositivo de baixo consumo de energia e
    que gera excelentes resultados.
   O CCD é a "janelinha" que fica atrás da
    lente da câmera, onde a imagem é
    projetada e depois transformada em sinal
    elétrico.
                 CFTV
   Quanto maior o tamanho do CCD,
    que normalmente é especificado em
    fração de polegada, melhor a
    qualidade de imagem.
   Os modelos mais comuns são 1/3 e
    1/4. Normalmente encontra-se em
    câmeras de qualidade inferior CCDs
    menores e nas de excelente
    qualidade CCDs maiores.
                  CFTV
   Resolução:
   A resolução é a característica que
    define o número de linhas do circuito
    de varredura horizontal que a
    câmera possui.
   Quanto maior o número de linhas
    melhor a qualidade da imagem.
   Nos modelos mais comuns a
    resolução varia de 300 a 500 linhas.
                    CFTV
   Iluminação mínima:
   A iluminação mínima especifica a menor
    quantidade de luz (expressa em Lux)
    necessária para a captura da imagem no
    elemento sensor.
   Quanto "menor" a sensibilidade melhor a
    qualidade da câmera.
   Normalmente nas câmeras P/B esse valor
    varia de 0,1 a 0,5 lux e nas coloridas de 1
    a 5 lux.
                  CFTV
   Alimentação:
   A alimentação especifica a tensão
    necessária para o funcionamento da
    câmera.
   Além da tensão de alimentação, também é
    especificada se a mesma é contínua ou
    alternada.
   Os modelos mais comuns são alimentados
    com fonte externa de 12VDC (contínua) e
    não poucas vezes em 24VAC, 110VAC ou
    220 VAC (alternada).
                    CFTV
   Montagem da lente:
   As mini câmeras normalmente são
    acompanhadas de lente de 3,6 mm.
   Quando se deseja utilizar lentes de
    medidas diferentes é conveniente optar
    pelo uso de câmeras de maior porte, com
    rosca C ou CS, pois permitem substituir a
    lente por vários modelos e medidas.
   Por exemplo, pode-se utilizar lentes com
    zoom e auto íris (foco automático), todas
    facilmente encontradas no mercado.
                        CFTV
   Distância focal:
    • ( 3,5 - 8,0 mm)
   Montagem CS
   Para uso de câmeras
    com CCD de 1/3
   Auto íris
   Foco e zoom manual
   Tipo DC
   Lente 100% de cristal
   Marca: Nitrix
   R$ 219,00
      Lentes manuais e Auto-iris
   As lentes manuais são perfeitas para interior com
    luz constante, tal como o interior de centros de
    shopping, escolas, bibliotecas, e escritórios.
   As lentes manuais são ideais para tais posições,
    porque o ajuste da íris da lente necessita
    somente ser ajustado uma vez durante a
    instalação.
   As auto-íris são perfeitas para as posições, onde
    a luz está mudando constantemente, como o
    exterior do estacionamento, e as entradas do
    edifício.
   A íris para estas lentes abrem automaticamente e
    fecha-se de acordo com as mudanças da
    claridade.
                   CFTV
   Compensação de luz de fundo - BLC:
   As câmeras que possuem BLC, quando
    selecionada esta função, fazem um ajuste
    para compensar a iluminação excessiva
    proveniente do fundo de uma imagem,
    como por exemplo no caso de portas e
    janelas.
   Sem o BLC a imagem do interior do
    ambiente fica escura e a externa nítida.
    Com o BLC a imagem interna fica nítida e
    a externa clara.
                   CFTV
   Áudio:
   Algumas câmeras possuem um microfone
    em seu interior que pode ser utilizado
    para gravação ou monitoramento do áudio
    no ambiente onde a mesma está
    instalada.
   Para poder utilizá-lo é necessário que
    todos os componentes do sistema, como
    seqüencial, monitor, gravador e
    cabeamento, possuam entrada e
    tratamento de áudio.
                    CFTV
   Normalmente o áudio existente no interior
    das câmeras não fornece bons resultados
    devido ao fato de a câmera estar
    posicionada em local distante da fonte
    sonora e muitas vezes estar no interior de
    uma caixa de proteção.
   Nestes casos é melhor utilizar um
    microfone externo para câmera, que pode
    ser posicionado em local mais adequado e
    normalmente possui controle de
    sensibilidade, o que gera resultados
    práticos bem mais eficientes.
           CFTV – Produtos
   Caixa de Proteção
    em alumínio, para
    ambientes internos
    ou externos.

   90 % das câmeras
    de CFTV são
    “placebo”
           CFTV – Produtos
   Caixa de Proteção
    em alumínio, para
    ambientes internos
    ou externos.
           CFTV – Produtos
   Mesa controladora
    para PTZ ou Speed
    domes, com
    capacidade para
    até 250 câmeras
CFTV - Produtos
CFTV - Monitoramento
Segurança Ativa
Sensores de Presença
               Sensores
   Descrição:
   Os sensores mais comuns para
    sistemas de alarmes são magnético,
    sensor de impacto, infravermelho
    passivo, infravermelho ativo,
    microondas, fumaça, vibração,
    barulho e gases.
            Sensores - Tipos
   Sensor Magnético ou reed switch é um
    sensor utilizado para detectar abertura de
    portas e janelas.
   É composto por duas partes, uma
    pequena caixa plástica que possui no seu
    interior um êmbolo de vidro onde existem
    duas lâminas metálicas, milimetricamente
    afastadas que quando sofrem ação de um
    campo magnético se fecham, permitindo a
    circulação de corrente.
Sensores Magnético - Foto
     Sensores – Tipo Magnético
   O campo magnético é obtido através de
    um ímã de tamanho próximo do sensor
    (8x8x40 mm) também encapsulado em
    uma caixa plástica com abas para sua
    fixação.
   A caixa com o reed switch é colocada em
    um ponto fixo da porta ou janela e tem
    seus terminais ligados com fios à central
    de alarme, enquanto o ímã é fixado na
    parte móvel da porta ou janela.
     Sensores – Tipo Magnético
   Quando a porta está fechada o ímã fica com o
    contato fechado. Quando a porta é aberta o
    contato se abre e informa a central que dispara o
    alarme.
   Existem vários formatos de ímãs e encapsulantes
    para sensores magnéticos, sendo os mais
    comuns os de Sobrepor conforme explicado
    acima, o de Embutir, que tem as partes
    encapsuladas em dois cilindros redondos e o para
    Porta de Aço, que é composto de um ímã maior e
    permite que a porta possa balançar ou ter jogo
    sem que o sensor seja acionado.
             Sensores – Tipos
   Sensor de Impacto é composto por uma caixa
    plástica de aproximadamente (1x1x8 cm) onde
    existe uma lâmina de aço fino com um peso e
    fica levemente encostada a um contato elétrico.
   Quando o sensor sofre vibração, os contatos se
    afastam momentaneamente, acionando o alarme.
   Nestes sensores existe um parafuso que permite
    ajustar o nível de vibração que fará acionar o
    sensor. Seu custo é baixo, mas o mesmo tem uso
    limitado devido a disparos falsos por variação de
    temperatura e dilatação do metal e acionamento
    por vibração indesejáveis e locais com solo
    instável.
             Sensores – PIR
   Sensor Infravermelho Passivo: é
    composto de um detector de luz
    infravermelha, uma lente e um circuito
    eletrônico.
   É chamado passivo porque não emite,
    mas apenas detecta movimentação de luz
    infravermelha na sua área de atuação.
   A base de seu funcionamento é o detector
    infravermelho ou PIR, que detecta a
    variação de luz infravermelha e a
    transforma numa variação de tensão,
    interpretada pelo circuito eletrônico.
             Sensores – PIR
   O problema de usá-lo diretamente, sem
    outros acessórios, é que ele seria ativado
    quando, por exemplo, houvesse variação
    de luz solar.
   Para resolver este problema, foi inventada
    uma lente chamada "fresnel", que é uma
    membrana plástica injetada, que permite
    a passagem de luz infravermelha e possui
    várias ondulações ou "mini-lentes" que
    permitem a detecção da variação da luz
    infravermelha em pontos pré-
    determinados.
           Sensores – PIR
   Quando alguém com corpo quente,
    que emite luz infravermelha, se
    movimenta em frente ao sensor o
    mesmo detecta variações nos pontos
    pré-fixados fazendo com que o PIR
    receba vários pulsos da variação de
    luz infravermelha que interpretados
    pelo circuito, são detectados como
    sendo um movimento.
               Sensores – PIR
   Existem sensores IVP (infravermelho passivo) de
    vários modelos, com lente para corredor tipo
    cortina, para pequenas e grandes distâncias.
   Existe um modelo para uso em locais com
    excesso de insetos ou pó que é o tipo "dual", que
    de maneira simplificada, possui dois sensores
    lado a lado, que dificultam o disparo nestes
    casos.
   Este tipo de sensor deve ser usado apenas em
    ambientes internos, de tamanho máximo de 50
    metros quadrados.
   Deve-se evitar o uso em locais muito quentes e
    onde haja circulação de ar.
   Em ambientes muito grandes, ou áreas externas,
    a circulação de ar quente acaba "enganando" o
    sensor, causando alarmes indesejáveis.
              Sensores - IVA
   Infravermelho Ativo ou Feixe (IVA) é
    assim designado por possuir um circuito
    que emite luz infravermelha (invisível ao
    olho humano) e outro que detecta a
    mesma (RX).
   Os circuitos devem ser colocados frente a
    frente, em distância pré definida, ou lado
    a lado, com o uso de espelhos.
   Quando um corpo interrompe o feixe de
    luz emitido pelo TX, o RX detecta a
    variação, acionando o alarme.
               Sensores - IVA
   Para melhorar a eficiência existem modelos mais
    modernos que possuem dois emissores de luz IV
    de freqüência diferente que são interpretados
    pelo RX, além de filtros óticos especiais para o
    tipo de luz TX, o que gera resultados bem
    melhores, porém o seu custo é bem maior.
   Estes sensores possuem a vantagem de serem
    usados em distâncias de até 200m em área
    externa e a desvantagem de permitir que o
    intruso passe por cima ou por baixo do feixe sem
    ser detectado.
        Sensores - Microondas
   Microondas(MO): usa um circuito que
    irradia microondas de baixa potência e
    uma antena que detecta a reflexão desta
    radiação em corpos sólidos.
   Um circuito eletrônico interpreta esta
    reflexão e verifica quando existe um corpo
    sólido se movimentando, ativando o
    alarme.
   O problema do sensor é que a MO pode
    transpassar corpos sólidos como uma
    parede ou até detectar movimento de
    água no subsolo.
        Sensores - Microondas
   Para resolver este problema, para alarmes é
    fabricado um modelo que funciona em conjunto
    com um IVP normal, que só dispara quando
    ambos detectam algo ao mesmo tempo.
   O MO possui um ajuste para a sensibilidade da
    MO refletida, o que permite ajustar o mesmo
    para não detectar pequenos animais como cães,
    gatos e pássaros.
   Ele deve ser usado em grandes ambientes como
    barracões, salões e ambientes externos, desde
    que não haja árvores ou arbustos na área de
    monitoramento do mesmo, que faz com o alarme
    seja disparado.
             Sensores - Laser
   Sensores laser de movimento - Equivalem aos
    sensores de ultra-som, mas os laser-sensors são
    utilizados em aplicações profissionais dedicadas,
    como detecção de volume e forma de objetos.
   Um detector laser pode virtualmente detectar a
    silhueta e o perfil de um objeto e, a partir de
    uma programação prévia, acionar diferentes tipos
    de alarmes onde estejam instalados.
   Desse modo, apenas a título de exemplo,
    automóveis, caminhões e motos podem ser
    diferenciados entre si e assim ser conduzidos às
    suas respectivas saídas ou entradas.
          Sensores - Resumo
   MAGNÉTICO OU              SENSOR DE
    REED SWITCH:               IMPACTO OU
    Indicado para              VIBRAÇÃO
    portas e janelas.         Vibração (para
    • De embutir               forros, paredes ou
    • De sobrepor              vidros)
    • Para portas de aço      Vibração (para
                               vidros grandes)
           Sensores - Resumo
   INFRAVERMELHO               MICROONDAS:
    PASSIVO:
    Uso interno.                Red X (uso externo
    • indicado para locais       em locais com
      com insetos ou             animais de
      partículas
                                 pequeno porte)
      suspensas
    • Sensit, Vision,           Paradox
      Rokonet , Ecopro ,
      Genius
             Sensores - Resumo
   INFRAVERMELHO ATIVO OU FEIXE OU
    BARREIRA:
    Uso em muros, cercas e paredes.
    • Emcoel
         (12V, alcance 50m, uso int/ext, feixe simples)
    • Siproel IR-2000
         (12V, alcance 50m uso ext, 70m uso int)
    • Decibel
         (12V, alcance 40m uso ext, 80m uso int, feixe duplo)
    • Digisec
         12V, alcance 25m,uso ext, 50m uso int, feixe duplo)
    • Optex
         (12V, alcance 20 a 40m, feixe duplo)
Sensor Infravermelho Ativo
 Duplo Feixe Alcance 50m
Sensores - Duplo Feixe
Monitoramento
Segurança Ativa
Sensores Contra Incêndio
      Sensores Contra Incêndio
   Existem no mercado poderosos aliados na
    prevenção de incêndios. Eles podem
    instalados em residências, indústrias e em
    veículos.
   O alerta se dá mediante alarme sonoro ou
    através de relé, que pode acionar uma
    central de alarme ou um sistema de
    travamento de válvula de gás.
   Este último, no caso de detectores de gás.
      Sensores Contra Incêndio
   Sensor de fumaça ótico: É um sensor
    que detecta quando há concentração de
    fumaça no local. Seu princípio de
    funcionamento se baseia na reflexão e
    dispersão de luz infra-vermelha (IV).
   No seu encapsulamento é fixado um led
    que projeta um feixe de luz IV pulsante
    por um labirinto interno.
   Na outra extremidade do labirinto, existe
    um fotodiodo, que é posicionado de modo
    a não receber a incidência de luz IV em
    condições normais.
      Sensores Contra Incêndio
   Quando há concentração de fumaça no interior
    do encapsulamento, a luz infra-vermelho se
    dispersa e acaba incidindo no foto sensor , que a
    detecta e depois de passar por um circuito
    eletrônico de interpretação aciona o alarme.
   Em alguns modelos é possível ajustar o disparo
    do mesmo, somente quando o fotodiodo detectar
    um certo número de pulsos, permitindo um
    ajuste de sensibilidade e maior eficiência para o
    não acionamento em caso de pequena
    quantidade de fumaça, como a de um fósforo ou
    cigarro.
      Sensores Contra Incêndio
   A aplicação deste tipo de sensor, devido
    ao custo superior e acionamento
    retardado, é indicada em locais onde o
    iônico não é recomendado em função de
    não atender alguma norma.
   A recomendação de utilização, é de uma
    peça a cada 25 metros quadrados. Esta
    quantidade diminui para teto com
    cumieira que centraliza a concentração de
    fumaça e aumenta em locais com teto
    plano e com maior ventilação.
              Sensores de fumaça




Sensor de Fumaça Fotoelétrico sem fio
                                        Sensor iônico de fumaça
      Sensores Contra Incêndio
   Sensor iônico de fumaça: Os
    sensores iônicos de fumaça são os
    mais utilizados em sistemas de
    alarme de incêndio, devido ao baixo
    custo e por detectarem situações de
    emergência muito mais rápido, além
    de detectar a fumaça e até gases
    inerentes à formação do fogo.
     Sensor iônico de fumaça
   Princípio de Funcionamento: possui no
    interior de seu encapsulamento, duas
    câmaras, sendo uma de referência e outra
    de amostragem.
   Em uma das câmaras há uma lâmina de
    Americium 241, elemento que ioniza as
    partículas de oxigênio e nitrogênio
    presentes no ar, permitindo um fluxo de
    corrente entre as câmaras em condições
    normais.
      Sensor iônico de fumaça
   Quando a fumaça ou outros gases entram em
    contato com o ar do interior da câmara, as
    partículas ionizadas são neutralizadas,
    interrompendo ou diminuindo o fluxo de corrente
    entre as câmaras.
   Esta variação é detectada pelo sensor, que aciona
    a sirene.
   É recomendável a utilização de 1 sensor a cada
    36m2 em locais com teto plano e sem ventilação.
   Para tetos afunilados a área de detecção do
    sensor aumenta e para locais com muita
    ventilação essa área de detecção diminui.
      Sensores Contra Incêndio
   Sensor de gás: O sensor é constituído
    por grânulos de dióxido de estanho
    (SnO2) sintetizado em torno de um
    filamento metálico.
   Quando o filamento está em presença de
    oxigênio existe uma barreira de potencial
    semelhante à do diodo, que deixa passar
    uma corrente elétrica muito baixa.
   Na presença de outros gases a barreira
    diminui e a corrente no filamento
    aumenta.
             Sensor de gás
   Essa nova corrente é utilizada para medir
    a incidência de gases.
   Sinterização é um processo de manufatura
    de peças metálicas, em que os metais são
    aquecidos sob condições e temperaturas
    controladas.
   A sinterização altera certas propriedades
    físicas dos materiais.
   No caso do dióxido de estanho essas
    novas propriedades permitem utilizá-lo em
    diversas aplicações, como sensor de
    gases, resistor linear,...
             Sensor de gás
   Faixa de Atuação:

    Os gases possuem faixas de concentração
    em que pode ou não ocorrer explosão. Os
    sensores normalmente atuam quando a
    concentração é um pouco superior ao
    Nível de explosão Baixo. (Nesse ponto o
    gás não tem concentração suficiente para
    explodir nem ser detectado)
      Sensores Contra Incêndio
   Detector Termovelocimétrico: Monitora
    a temperatura ambiente.
   Quando ela varia bruscamente ou
    ultrapassa um limite pré-estabelecido, os
    sensor informa à central de alarme.
   O princípio de funcionamento deste
    detector é baseado em resistores
    sensíveis a variação de temperatura
    (termistores).
    Detector Termovelocimétrico
   São utilizados dois termistores: um exposto à
    temperatura ambiente e outro fechado em um
    compartimento interno.
   Após um certo tempo, ambos os termistores
    estarão com a mesma temperatura.
   Em caso de incêndio, o termistor que está
    exposto sofrerá um aumento de temperatura
    muito mais rápido do que aquele que se encontra
    selado.
   O sensor é ativado quando detectar uma
    diferença pré-determinada entre o valor dos
    termistores.
    Detector Termovelocimétrico
   Outra forma de disparo destes sensores ocorre
    quando a temperatura atinge um limite máximo.
   Assim, mesmo que a temperatura aumente
    lentamente, o sensor será ativado.
   Seu uso é bastante limitado, devido ao fato de
    ser acionado somente quando o fogo já está se
    alastrando.
   Possui aplicação em locais onde existe fumaça e
    gases sem haver fogo (ex.: próximo a motores
    ou em áreas industriais).
  Equipamentos
Termovelocimétrico
    Comparação
Detector Fotoelétrico
Segurança Ativa
     Cercas
                   Cercas
   A cerca elétrica é o mais avançado
    sistema de proteção para residências,
    empresas, indústrias e sítios, pois impede
    que o ladrão penetre no local.
   Também traz benefícios como baixo
    consumo de energia, maior resistência ao
    tempo, sendo um produto de total
    segurança, alta confiabilidade e baixo
    custo.
                      Cercas
   Funcionamento:
   Os pulsos elétricos proporcionam choques não-
    fatais. Apesar de serem pulsos de alta tensão, de
    8 a 10 mil Volts, possuem baixíssima corrente
    elétrica, em torno de 0,002 Amperes.
   Os pulsos são enviados ao redor da propriedade
    em fios de aço inox apoiados em isoladores
    presentes nas hastes de fixação.
   Ao tocar o fio o invasor fecha o circuito "fio da
    cerca - invasor - terra".
   A eletricidade atravessa seu corpo e ele leva um
    grande "beliscão".
                  Cercas
   A cerca é formada pela central de
    eletrificação, haste terra, cabo de
    alta tensão, hastes de fixação,
    isoladores, fio de aço inox, bateria,
    sirene e placas de aviso.
                   Cercas
   Centrais de Eletrificação:
   As centrais de eletrificação geram os
    pulsos de alta tensão. Alimentam-se da
    energia da rede elétrica com 110 ou 220
    volts que carrega uma bateria de 12 volts.
   Essa energia é convertida em pulsos de 8
    a 10 mil volts e baixa corrente, em torno
    de 0,002 Amperes.
   Os pulsos são de curta duração e se
    repetem em intervalos de 60 vezes por
    minuto, valores integrados dentro das
    normas internacionais de segurança.
                 Cercas
   Haste Terra:
   Responsável pelo bom
    funcionamento do sistema e pela
    qualidade dos pulsos elétricos
    gerados pela central.
   O terra deve ser de boa qualidade e
    a haste deverá ter no mínimo um
    metro de comprimento e com
    diâmetro de 5/8".
                   Cercas
   Cabo de Alta Tensão:
   Tem como função interligar a cerca de aço
    inox à central.
   Para realizar esta ligação se fazem
    necessários dois fios, um que leva a
    energia até a cerca e outro de retorno.
   Os cabos utilizados para esta finalidade
    deverão possuir características técnicas
    para isolamento mínimo igual ou superior
    à tensão de pulso da central.
                   Cercas
   Hastes de Fixação:
   As hastes têm a função de sustentar os
    isoladores e formar a cerca.
   Devem ter espaçamento pré-definido e
    recomenda-se que a distância entre as
    hastes nunca seja superior a 2,5 metros.
   Podem ser fornecidas em alumínio ou
    ferro e possuem orifícios para a fixação
    dos isoladores, espaçados a 17cm entre
    si. A fixação da haste pode ser feita por
    meio de parafusos ou chumbada junto à
    parede.
                   Cercas
   Isoladores:
   Têm como objetivo servir de apoio aos fios
    de aço inox que compõe a cerca,
    mantendo-os esticados.
   Os isoladores são feitos de polipropileno,
    material que proporciona durabilidade e
    maior capacidade de isolação (15 mil
    Volts).
   Os isoladores devem ser presos às hastes
    por meio de parafusos.
                   Cercas
   Fio de Aço Inox:
   É utilizado para cercar o perímetro ao qual
    se deseja proteger.
   Fornecido em rolos de 500 metros, possui
    diâmetro de 0,5 mm.
   Também pode ser utilizado arame
    galvanizado no lugar do fio de aço-inox.
   Em instalações muito extensas,
    recomenda-se o uso de fio com secção
    superior, pois proporciona maior
    resistência mecânica e menor resistência
    elétrica.
                 Cercas
   Bateria:
   Responsável pelo funcionamento da
    central em caso de falta de energia
    da rede elétrica.
   A bateria utilizada neste sistema é
    do tipo 12V.
   Alguns modelos de centrais
    permitem o alojamentos da bateria
    em seu interior.
                   Cercas
   Sirene:
   Tem como função alertar o responsável
    pelo local de que a cerca foi interrompida
    ou se encontra aterrada em algum ponto
    do percurso.
   Indica uma possível tentativa de invasão
    ou problema com o sistema.
   Dessa maneira proporciona maior
    confiabilidade.
                 Cercas
   Placas de Aviso:
   Indicam a presença da cerca elétrica.
    Inibem as tentativas de invasão e
    devem ser postas nas hastes de
    fixação a cada 5 metros.
Cercas
Cercas
                    Sirenes
   Sirenes são dispositivos de alerta audível.
   Geralmente são utilizadas para chamar a atenção
    em casos de perigo, invasão ou indicação de
    horário.
   As sirenes transformam energia elétrica em
    ondas sonoras.
   Quando as variações de pressão chegam aos
    nossos ouvidos os tímpanos são induzidos a
    vibrar e nos causam a sensação fisiológica do
    som. Um ouvido normal ouve uma faixa de
    freqüências que varia aproximadamente entre 20
    e 20000Hz (20kHz).
             Curiosidade:
   O ouvido humano suporta sem problemas
    um nível de até 90 decibéis.
   Um alto-falante de 100W ligado no
    máximo gera 130dB a um metro de
    distância.
   Um alto-falante de walkman, que fica a
    menos de 1cm do tímpano gera esses
    mesmos 130 decibéis com uma potência
    de apenas 1W.
            Tipos de Sirenes
   Piezoelétricas:
   Basicamente são compostas por
    transdutores piezoelétricos que convertem
    o sinal elétrico em sinal sonoro.
   As principais características desse tipo de
    sirene são usar as freqüências onde o
    ouvido humano é mais sensível e gerar
    pouco deslocamento de ar.
           Tipos de Sirenes
   Na prática significa que geram sons muito
    fortes nos arredores mas com alcance
    limitado, cerca de 50 metros.
   São indicadas para uso em veículos e
    instalações industriais / residenciais.
   Algumas possuem a característica Muti
    som, que executa diversos sons em
    seqüência.
   Outras permitem a escolha de vários hinos
    de times de futebol.
             Tipos de Sirenes
   Magnéticas:
   Produzem o som mediante circuitos eletrônicos
    que excitam o alto-falante com corrente
    alternada.
   Essa corrente faz o cone do alto-falante se mover
    para dentro e para fora gerando o deslocamento
    de ar que provoca o som.
   As sirenes magnéticas geram maior
    deslocamento de ar e por isso podem ser ouvidas
    a distâncias maiores que as piezoelétricas.
   No entanto, o consumo de corrente é
    normalmente mais elevado.
             Tipos de Sirenes
   Martelo:
   Produzem o som mediante sucessivas batidas de
    um pequeno martelo em uma peça de metal que
    atua como um sino. Também chamadas de Tipo
    prato ou gongo.
    Geralmente utilizadas em alerta de incêndio em
    conjunto com sirenes piezoelétricas.

   Mecânicas:
   Como o próprio nome diz, nesse tipo a geração
    de som se dá mecanicamente através de um
    pequeno motor elétrico. Possuem um alcance
    muito maior que as piezoelétricas e por isso são
    indicadas para locais grandes, como fábricas.
Sirenes - Produtos
Segurança Física
Armazenamento de dados
      Armazenamento de dados
   NBR 11515 de Dez de 1990
   Fixa as condições ambientais exigíveis de
    acordo com cada meio de armazenamento
    de dados, em arquivo, operação ou
    transporte, bem como em situação de
    emergência.
   Nota: Não impede o uso de qualquer
    construção, sistema ou dispositivo
    comprovadamente equivalente aos nela
    descritos.
     Armazenamento de dados
   Riscos consideráveis:
    • Incêndio, explosões, intempéries, água,
      acidentes com veículos, curto-circuito,
      atos por pessoas, climatização,
      descargas eletrostáticas, emissões
      eletromagnéticas, umidades, fungos,
      roedores e insetos
   Fatores de segurança:
    • Um fator negativo às vezes pode ser
      compensado por uma solução técnica.
         Armazenamento de dados
           Fatores de segurança
   Localização:
    • terreno, edifício no terreno, dentro do edifício
   Construção:
    • Edifício, andar, local das informações
   Infra-estrutura elétrica:
    • Pára-raio, energia, iluminação
   Climatização:
    • Controle e segurança da temperatura e umidade, renovação
      do ar, pressão diferenciada
   Móveis, utensílios e equipamentos
   Controle de acesso
   Combate de incêndio, alagamento, sinistros,...
   Operação de manuseio:
    • Produção, manutenção, transporte, atividades da vizinhança,...
Tabela 1 – Disco rígidos e fitas
Sala Cofre
Segurança Operacional
       Segurança Operacional
   Objetivos do controle operacional
    1.Salvar vidas
    2.Proteger a propriedade
    3.Manter o cotidiano e funcionamento da
     edificação
          Segurança Operacional
   Itens básicos de um plano de segurança
    operacional
    •   Tipo de usuário, tamanho e localização
    •   Geografia da região e topografia do terreno
    •   Recursos, fornecedores, sub-contratados
    •   Inventário de bens e valores
    •   Histórico de incidentes,ameaças e emergências
    •   Histórico de resposta aos incidentes de segurança
    •   Proximidade de avenidas, delegacias, hospitais, étc
    •   Rotas de entrada e saída da empresa
    •   Funções críticas do usuário
        Segurança Operacional
   Identificação dos sistemas, riscos e
    vulnerabilidades
   Identificar as vulnerabilidades internas e
    externas da edificação checando –
    controles de acesso, iluminação,
    segurança perimetral, alarmes, cofres,
    estacionamentos, etc
   Identificar o nível de segurança necessário
   Checar a necessidade de complementação
    dos sistemas ativo e passivo
           Segurança Operacional
   Nível de segurança
    • Baixo – de conseqüências mínimas
    • Médio – Conseqüências moderadas
          Perda de propriedade
          Inconveniências / interrupções
    • Alto –Sérias conseqüências
          Dano corporal
          Grande perda de capital
    • Crítico – Graves conseqüências
          Perda de vidas
          Perda total de capital
Segurança Operacional
   A importância do pessoal
   treinado adequadamente
        Segurança Operacional
   Cada indivíduo ligado à segurança patrimonial
    deve conhecer plenamente:
    • Os procedimentos de sua função
    • Os equipamentos que irá operar
    • Os riscos que poderá enfrentar
    • As decisões a serem tomadas em caso de emergência
    • A hierarquia de tomada de decisões
    • A integração com os demais funcionários que fazem
      parte do quadro operacional dos outros sistemas
    • Ter preparo emocional e princípios de atendimento aos
      usuários da edificação
    • Ter noções do funcionamento dos demais sistemas
  Segurança
Central de Segurança
        Central de Segurança
   Conceito da Central de Segurança
    A central de segurança é o cérebro e
    o centro nervoso de qualquer
    organização.
   A central otimiza os recursos
    empregados, além de coordenar de
    forma ágil e em tempo real as
    contingências na edificação.
         Central de Segurança
   Na maior parte dos edifícios e empresas,
    existentes hoje no Brasil, o espaço das
    centrais sempre estão relegadas a um
    segundo plano, localizadas em pontos
    considerados não estratégicos e por
    conseguinte inseguros.
   As organizações acabam esquecendo que
    os sistemas implantados por si só não
    garantem a segurança da central.
   É um detalhe que põe em risco todo um
    investimento, derrubando por terra
    sistemas sofisticados.
         Central de Segurança
   A central de segurança mantém em
    constante vigilância os pontos críticos
    levantados, possibilitando gerenciar e
    comandar as situações críticas de modo
    direto.
   As reações são automatizadas, reduzindo
    desta forma o erro humano.
   Os impactos são reduzidos, tendo como
    conseqüência direta a preservação do
    patrimônio e vidas humanas.
        Central de Segurança
   A operacionalidade da Central
    depende basicamente de dois
    fatores:
    • a rapidez da identificação da
      anormalidade;
    • a reação rápida e eficaz da equipe e
      coordenação.
        Central de Segurança
   A identificação rápida da
    anormalidade está alicerçada,
    especificamente nos meios que a
    central dispõe.
   Há a necessidade do operador
    possuir a visão globalizada dos
    pontos críticos de todo o complexo
    monitorado.
        Central de Segurança
   A resposta rápida e eficaz dependerá
    do treinamento e principalmente no
    acionamento das equipes.
   O acionamento e treinamento serão
    mais eficazes quando forem
    direcionados ao ponto exato da área
    sinistrado.
         Central de Segurança
   A central de segurança monitora todos os
    tipos de sensores, detectores, alarmes e
    circuito fechado de televisão nas
    instalações, além de coordenar toda a
    comunicação.
   A central de segurança,embora separada
    da central de utilidade predial, deve falar
    com a mesma em caso de alarme.
   Integrada com a central de utilidades
    predial, a central de segurança age nas
    contingências da seguinte forma:
         Central de Segurança
   Controle do ar condicionado;
   Controle de escotilhas em setores
    considerados críticos;
   Pressurização das escadas de emergência;
   Iluminação das rotas de fuga;
   Acionamento do sistema de iluminação de
    emergência / geradores;
   Acionamento dos elevadores para o
    pavimento térreo.
        Central de Segurança
   Para tanto os meios para
    operacionalizar a central são :
   coordenação via
    microprocessador,evidenciando as
    vantagens:
    • maior confiabilidade;
    • facilidade para expansões e alterações;
    • incorporações de novas funções.
          Central de Segurança
   Localização Mais Comum das Centrais de
    Segurança
   O local das centrais de segurança deve ser de
    difícil acesso e com proteção especial. A entrada
    da central deve ser controlada e restrita.
   Infelizmente isto não ocorre, pois a maior parte
    das centrais de segurança foi adaptada a prédios
    já existentes, nos quais não houve a preocupação
    de segurança.
   A maioria das centrais estão localizadas em locais
    de fluxo intenso de pessoas e veículo, tais como
    sub-solos, mezaninos e em portarias.
            Central de Segurança
   Para comprovar a insegurança das centrais de
    segurança, passamos em seguida um resultado
    de uma auditoria, realizada pela Brasiliano &
    Associados, no ano de 1995 e 1996, sobre as
    seguintes condições de segurança:
    •   Localização das centrais;
    •   Tipos controle de acesso;
    •   Segurança contra fogo;
    •   Central de utilidade junto com a de segurança;
    •   Fornecimento de energia elétrica;
    •   Especificações construtivas;
    •   Central monitorada por outra / terceirizada
        Central de Segurança
   Foram auditadas 75 centrais de
    empresas como instituições
    financeiras, condomínios
    empresariais, indústrias de grande e
    médio porte e de incorporações
    novas ainda nas plantas.
   A metodologia empregada foi a da
    visita in loco, verificando os tópicos
    acima descritos.
        Central de Segurança
   Localização das Centrais de
    Segurança:
   64% localizadas em sub-solos e
    próximos de portarias
   28% localizadas em mezaninos de
    condomínios empresariais
   08% localizadas em segurança
        Central de Segurança
   Controle de Acesso:
    • 71% não utilizam controle de acesso
      automatizado
    • 12% utilização de sistemas semi-
      automáticos
    • 17% utilizam sistemas automáticos de
      acesso
   Segurança Contra Fogo:
    • 80% não possuem sistema de
      sensoriamento contra o fogo
        Central de Segurança
   Central de Segurança junto com
    Central de Utilidade:
    • 96% das Centrais de segurança estão
      juntas com centrais de Utilidades
    • 4% são só Centrais de Segurança
   Fornecimento de Energia Elétrica:
    • 88% das centrais aproveitaram rede
      elétrica já existente, não possuindo
      blindagem à prova de fogo e gases.
        Central de Segurança
   Especificações Construtivas:
    • 92% das Centrais não possuem
      especificações técnicas construtivas
      adequadas, tais como paredes F-90
      contra fogo, portas blindadas de acesso,
      entre outras.
   Central Back-Up:
    • 96% das centrais não possui back-up
      com uma empresa terceirizada
         Central de Segurança
   Central de Segurança Ideal
   Podemos então concluir que a Central de
    Segurança tem de possuir um alto grau de
    criticidade no que tange a sua localização.
   Dentro deste enfoque, podemos listar
    alguns tópicos que consideramos mínimos
    e básicos para que uma Central seja
    considerada segura.
   São eles:
         Central de Segurança
   Não instalar a central em lugares que
    propiciem aglomeração, fluxo de pessoas
    e veículos, tais como portarias, sub-solos
    de garagens, estacionamentos
    terceirizados, entre outras;
   Não instalar a central abaixo do nível do
    solo, tendo em vista o risco de inundação.
    O ideal é implantar em andares acima do
    pavimento térreo;
   Ter facilidade para instalação de linhas
    telefônicas;
         Central de Segurança
   Dispor de abastecimento de energia
    elétrica seguro, sem a sem a conveniência
    de cabos energizados de proteção ao
    fogo;
   Preocupar-se com o abastecimento de
    energia alternativa, utilizando
    equipamento independente;
   Dificultar o acesso a central de segurança,
    instalando uma série de barreiras, cuja
    finalidade é o controle rigoroso das
    pessoas que necessitem acessar a
    Central;
         Central de Segurança
   Caso haja janelas, reforçar com grades as
    dependências da Central, independente do
    pavimento que esteja instalada, inibindo
    assim possíveis agressões;
   Exigir quando da construção paredes
    reforçadas de alvenaria ou concreto, do
    padrão F-90, portas corta fogo,
    isolamento na passagem de cabos,
    fechamento automático de "dampers" de
    ar condicionado, sistemas automáticos de
    extinção de incêndio;
         Central de Segurança
   Descentralizar a central de segurança e de
    utilidade predial,
   Fazer "Back-Up" da Central de Segurança
    através de uma empresa, de confiança,
    terceirizada, onde teríamos os meios
    duplicados, além de monitorar a própria
    central. Pode-se ter também o caso da
    central inteira ser terceirizada, uma forma
    de minimizar o risco e otimizar a relação
    custo x benefício.

                            Antonio Celso Ríbeiro Brasiliano
    Segurança
"QUANDO O ESTRATEGISTA
ERRA, O SOLDADO MORRE".
      Abraham Lincoln
                       Referências
   http://camargoneves.com/
   http://www.gao.gov/special.pubs/ai12.19.6.pdf
   http://www.taxadmin.org/fta/meet/tw05_pres/Secrques.pdf
   http://www.ctm.net/cgi-
    bin/ctm/jsp/pt/NHS2/businessSvc/proSvc/internet.jsp?OID=23688
   http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=1647
   http://www-935.ibm.com/services/us/its/pdf/dcs_brochure_09-28-06.pdf
   http://www.tucanobrasil.com.br/
   http://www.modulo.com.br/pdf/gestao-seguranca-informacao-
    27dez2006.pdf
   http://www.oguedes.com/centralseguranca.htm
   http://nfpa-acs-01.gvpi.net:8080/rrserver/browser?title=/NFPASTD/73006
   http://nfpa-acs-01.gvpi.net:8080/rrserver/browser?title=/NFPASTD/73106

								
To top