A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

FAPI Faculdade de Pindamonhangaba

Apresentações semelhantes


Apresentação em tema: "FAPI Faculdade de Pindamonhangaba"— Transcrição da apresentação:

1 FAPI Faculdade de Pindamonhangaba
Material de Apoio sobre Segurança Física Prof. Fabiano Sabha Segurança e Auditoria de Sistemas

2 Central de Monitoramento

3 Mudanças nos requisitos dos usuários
Segurança Conforto Qualidade do Ar Interior Otimização das comunicações internas e externas Flexibilidade Custos racionalizados Aumento da produtividade

4 Premissas de Projeto INFORMÁTICA COMUNICAÇÕES
Integração dos Novos Serviços Tecnológicos Oferecidos COMUNICAÇÕES Configuração das Redes internas e externas de Comunicações Conexão aos Serviços Públicos de Tele-Comunicação Adaptação da Rede à Mudanças dos usuários dentro do mesmo andar ou entre andares.

5 Edifício inteligentes construídos

6 Notebooks O número de notebooks roubados em 2004 superou 600 mil unidades, o que resultou em US$ 720 milhões em prejuízos com hardware e na estimativa de US$ 5,4 bilhões relacionada ao roubo de informações proprietárias. (Safeware Insurance, 2004)

7 Metas do projeto de segurança
Metas que devem ser contempladas no planejamento de um projeto (AIA –American Institute of Architects) Prevenir Controlar (acessos , pessoas, materiais) Detectar (vigilância) Intervir (responder à agressões)

8 Conceitos do projeto de segurança
10 itens de importância no planejamento (AIA) Localização das saídas Controle de acesso Estacionamento Design Sistemas prediais Infra-estrutura Planejamento dos espaços Operações internas Tecnologia Custo

9 PROCESSO DE PROJETO

10 Legislação NFPA 730 e 731 Início década de 90 2001 –Formação do comitê
Integrantes –Associações ligadas à segurança (industrias, instaladores, hotéis, polícias, agências de seguro / NFPA) Alguns fatores alarmes falsos e recusa da polícia em retornar aos locais com falhas no sistema

11 NFPA 730 Análise de riscos Desempenho e ocupação
Análise de vulnerabilidades Equipamentos Orientação para usos – escolas, hospitais,hotéis, edifícios de apartamentos, shoppings, entre outros Orientação genérica para qualquer uso

12 NFPA 731 Define os meios de iniciação, transmissão, notificação e meios de sinais Níveis de desempenho e confiabilidade de sistemas eletrônicos Exigência de pessoas habilitadas para desenvolver o processo de projeto e instalação Visa obter níveis mínimos de desempenho Interface e integração com outros sistemas

13 NFPA 730 731 6 – Exterior Security Devices and Systems
7 – Physical Security Devices 8 – Interior Security Sistems 9 – Security Personnel 731 4 – Fundamentals 5 – Intrusion Detection System 6 – Eletronic Access Control Systems 7 – Video Surveillance Systems

14 Equipe que participa do plano de segurança
Cliente Arquiteto Paisagista Decorador / designer de interiores Engenheiro Estrutural Engenheiro mecânico e eletricista Engenheiro de segurança contra incêndio Engenheiro de telecomunicações Orçamentista e planejador de custos Construtor

15 Planejamento básico de um sistema de segurança de edifícios

16 Segurança Patrimonial
Tem como finalidade vigiar, proteger e guardar os bens móveis e imóveis, evitando roubos e depredações, assim como prover segurança, dentro dos limites da Instituição. Área externa e adjacentes do prédio Ligada a área de policiamento Escoltas Vigilância armadas

17 Medidas de Segurança Patrimonial

18 Segurança de Perímetro
Controla o acesso de intrusos por meio físico e eletrônico, bem como prevenir possíveis intenções de fuga ou invasão através do efeito psicológico que a cerca de segurança proporciona. Tem como finalidade vigiar, proteger e guardar a área da interna a organização geralmente efetivada por elementos passivos. Áreas internas dos muros e externas aos prédios Controle por proteção ativa Sistemas de detecção Movimento exterior

19 Medidas de Segurança de Perímetro

20 Segurança Física Controla o acesso das pessoas as áreas classificadas da empresa. Permite a presença ou não em um determinado setor, não entrando na questão da segurança lógica (acesso desta pessoa a informação efetivamente). Verificado geralmente por controle ativos como: sensores, câmeras e controles de acesso.

21 Os 3 itens necessários para compor um sistema de segurança
Medidas de proteção passiva Medidas de proteção ativa Medidas de proteção operacionais Estes 3 itens devem ser integrados entre si para que funcione com eficácia e permeiam a segurança predial, de perímetro e física.

22 Medidas de segurança passiva
São medidas agregadas ao sistema construtivo que não necessitam de sistemas eletro-eletrônicos para desempenhar suas funções Estruturas prediais reforçadas em determinados pontos da edificação Blindagem de paredes e vidros Projeto arquitetônico visando preocupação estrutura de acessos, composição de layout, local de salas de controle entre outros Paisagismo Muros, grades, escadas, obstáculos

23 Medidas segurança ativa
São as medidas que necessitam de projeto e planejamento prévio e funcionam através de sistemas eletro-eletrônicos CFTV Alarmes Cercas elétricas Controle de acesso (catracas, biometria, etc) Sensores Rede elétrica (NBR 5410_2004)

24 Medidas de proteção operacionais
Os sistemas naturais e eletrônicos são complementados pelo controle humano, o monitoramento do processo da segurança é essencial para que o sistema funcione O pessoal que monitora, vigia e opera os sistemas de segurança devem possuir treinamento e habilidade para a função para não causar acidentes aos ocupantes ou terceiros

25 Principais ameaças à Segurança da Informação Fonte: (Módulo Security)

26 CERT: Incidentes por dia da semana

27 Ataques ocorridos no período de janeiro a junho de 2006 Fonte: (Cert
Ataques ocorridos no período de janeiro a junho de Fonte: (Cert.br)

28 Incidentes no mundo Fonte: (Cert.br)

29 Pesquisas de montante de verbas de TI aplicado em segurança

30 Classificação das Vulnerabilidades
Vulnerabilidades físicas Os pontos fracos de ordem física são aqueles presentes nos ambientes em que estão sendo armazenadas ou gerenciadas as informações. Por exemplo: instalações inadequadas do espaço de trabalho, ausência de recursos para o combate a incêndios, disposição desorganizada dos cabos de energia e de rede, entre outros.

31 Classificação das Vulnerabilidades
Vulnerabilidades de hardware A falta de configuração de equipamentos de contingência poderia representar uma vulnerabilidade para os sistemas da empresa, pois permite que uma ameaça de indisponibilidade de serviços críticos se concretizasse mais facilmente.

32 Classificação das Vulnerabilidades
Vulnerabilidades de Software As vulnerabilidades dos softwares se caracterizam normalmente por falhas de programação e permitem, entre outras coisas, que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. A configuração e a instalação indevida dos programas de computador, que poderão levar ao uso abusivo dos recursos por parte de usuários mal-intencionados é um exemplo. Às vezes, a liberdade de uso implica aumento do risco.

33 Classificação das Vulnerabilidades
Vulnerabilidades dos meios de armazenamento Os meios de armazenamento são os suportes óticos, magnéticos, e outros, utilizados para armazenar as informações. E se forem afetados por vulnerabilidades poderão sofrer danos ou se tornarem indisponíveis.

34 Classificação das Vulnerabilidades
Vulnerabilidades de comunicação Este tipo de vulnerabilidade abrange todo o tráfego de informações. Onde quer que transitem as informações, seja por cabo, satélite, fibra óptica ou ondas de rádio, deve haver preocupações com segurança. O sucesso no tráfego dos dados é um aspecto fundamental para a implementação da segurança da informação.

35 Classificação das Vulnerabilidades
Vulnerabilidades humanas Essa categoria de vulnerabilidade relaciona-se aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que lhes oferece suporte. Os pontos fracos humanos podem ser intencionais ou não. Alguns exemplos graves são: a ausência de capacitação específica em segurança para a execução das atividades inerentes às funções de cada um, falta de consciência de segurança para as atividades de rotina, erros ou omissões.

36 Segurança Ativa Controle de acesso

37 Soluções para Vigilância e Segurança de Instalações
Nos dias de hoje, com o objetivo de monitorizar as suas instalações as empresas utilizam uma variedade de sistemas de segurança. Empresas como bancos, instituições financeiras e firmas de advogados, têm de controlar o acesso dos funcionários às instalações da empresa e têm de assegurar que cada individuo é verdadeiramente a pessoa autorizada. Outros setores, como manufatura, também querem manter o registro de assiduidade dos seus funcionários. Segurança Física

38 Soluções para Vigilância e Segurança de Instalações
Incluem: Soluções Biométricas Soluções de Cartões Inteligentes Vigilância Remota

39 Soluções Biométricas Leitores biométricos não são apenas para laboratórios ultra-secretos e instalações do governo. Um número crescente de empresas de todos os portes está descobrindo como a autenticação baseada em características físicas particulares de cada pessoa pode simplificar e fortalecer a segurança.

40 Biometria Conceito

41 Soluções Biométricas A biometria se refere a várias técnicas de autenticação que se baseiam em características físicas ou comportamentais exclusivas para distinguir um indivíduo do outro. Elas oferecem oportunidades de TI interessantes para autenticação segura e conveniente. Ao contrário das senhas, PINs ou cartões, elas não podem ser (realisticamente) perdidas, roubadas, esquecidas, corrompidas, compartilhadas, descobertas nem forjadas

42 Biometria Tipos

43 Soluções Biométricas A leitura da impressão digital é a mais madura e amplamente usada tecnologia biométrica. Existem, contudo, numerosos tipos de esquemas biométricos em uso atualmente. Impressão digital – analisa sulcos e elevações, pontos minúsculos e outros padrões. Geometria das mãos – examina a forma das mãos e o comprimento dos dedos. Veias – estuda os padrões únicos das veias dos pulsos. Face – analisa a estrutura, a composição, o tamanho e o espaçamento das partes da face. Assinatura – avalia os padrões de pressão, o traçado, a velocidade e a forma da escrita. Íris – examina os padrões do anel colorido em torno da pupila. Retina – analisa a camada de vasos sanguíneos no fundo dos olhos. Voz – analisa o tom, a respiração, a cadência e a freqüência da fala. Marcha – estuda o modo único com que cada pessoa caminha.

44 Soluções Biométricas Os equipamentos empregados, a sofisticação da tecnologia, a precisão, a facilidade de uso e o custo apresentam grande variação entre os diversos tipos. Em geral, todos os métodos seguem um processo similar:  Captura da biometria do indivíduo. Armazenamento dos dados processados como modelos em uma base local ou central ou em tokens portáteis como os cartões inteligentes. Leitura da biometria do indivíduo. Processamento e comparação desses dados em relação aos modelos armazenados. Identificação ou verificação da pessoa.

45 Soluções Biométricas Uso pelas empresas
A tecnologia biométrica está aumentando a segurança em diversas áreas, incluindo:   Acesso físico – a biometria pode eliminar os custos e a vulnerabilidade da segurança de credenciais, cartões, códigos de acesso ou guardas nas instalações. Acesso virtual – a biometria pode substituir vários PINs e senhas usadas para acesso em redes, sites e serviços de TI. Isso não apenas simplifica os processos para os usuários, como também elimina o custo de chamadas ao help desk quando as senhas são esquecidas. E-commerce – a camada adicional de autenticação pela biometria pode ajudar a combater o roubo de identidade e a garantir o não repúdio de vendas. Fiscalização – os recursos de fiscalização e negócios como cassinos usam técnicas de biometria para ajudar a identificar criminosos e falsários.

46 Soluções Biométricas Médicos, por exemplo, usam handhelds sem fio para acessar informações como relatórios de pacientes de seus leitos. Porém, em virtude da natureza crítica dessas informações e das rígidas regulamentações para protegê-las, é importante evitar o acesso não autorizado a elas. Leitores biométricos de impressão digital, como os integrados no HP iPAQ Pocket PC h5550, oferecem uma camada adicional de segurança para esses equipamentos. Além da senha necessária para acessar os servidores de dados nos hospitais e clínicas, a autenticação biométrica pela digital garante que apenas usuários autorizados possam consultar as informações disponíveis no dispositivo.

47 Impressão digital .:: a Tecnologia ::.
Os sistemas biométricos baseiam-se na pratica num "sistema de reconhecimento de padrões" que após efetuar a identificação de um indivíduo, vai comparar a sua autenticidade com as características previamente registradas. Este tipo de sistema pode ser dividido da seguinte forma: módulo de registro e módulo de autenticação.

48 Impressão digital O módulo de registro, assegura que as características físicas são extraídas por um sensor biométrico e são processadas por um algoritmo gerando assim um template (modelo). No módulo de autenticação, a informação recolhida é processada no momento de acesso junto do sensor, produzindo-se assim, em caso afirmativo, o referido template.

49 ≠ Impressão digital .:: a Segurança ::.
Uma preocupação por vezes levantada baseia-se na reação ao síndrome “Big Brother” onde um indivíduo pode, eventualmente, considerar uma violação dos seus direitos e privacidade o fato de elementos tão pessoais como os biométricos, estarem na posse de outra pessoa, armazenados numa base de dados.

50 Impressão digital .:: a Segurança ::.
Mas, na realidade, a maioria dos equipamentos biométricos registram uma representação digital (template) e não uma amostra biométrica passível de ser reproduzida, ou seja, o template armazenado não tem utilidade nenhuma noutros sistemas e não pode ser usado para reproduzir os dados biométricos originais. De facto, nestes últimos quatro anos, a rejeição por parte dos utilizadores tem diminuído notavelmente mostrando por um lado a aceitação da Biometria aplicada ás mais diversas situações, e uma maior sensibilização para a necessidade de segurança, seja ela física ou lógica.

51 Impressão digital .:: Equipamentos e soluções ::.
Soluções que permitem milhares de identidades; Sistemas com interfaces USB, Ethernet RJ45, RS-232 e RS-485; Terminais de registro e controle por RFID e wireless: Possibilidade de integração para várias aplicações de Gestão de Pessoal e sistemas de Acessos com Presenças.

52 Equipamentos

53 Scan Digital Este sistema de segurança utiliza tecnologia biométrica já testada de geometria da mão que capta a imagem em três dimensões da palma da mão. Rapidez: O tempo de verificação demora em média 1 segundo Precisão: Identificação positiva sem rejeição Fácil Utilização: Basta colocar a mão na superfície plana Fácil de Aderir: Pequeno template de 9 bytes Compatibilidade de Sistema: Utilização independente ou interligado

54 Reconhecimento da Íris
Cada íris é constituída por uma estrutura singular, com um padrão complexo e que é utilizado na identificação de cada individuo com uma margem de erro de  apenas 0,0008%. A titulo de curiosidade note-se que os exames de DNA podem ter resultados com erros de aproximadamente de 0,05%.

55 Reconhecimento da Íris
O Reconhecimento da Íris é um sistema altamente seguro que identifica a parte mais individual do corpo humano, a íris. Moderno Fácil Registro Sem Contacto Precisão Rápida Identificação

56 Microsoft Brasil Mercado Bilhométrico
Cases Microsoft Brasil Mercado Bilhométrico

57 No Interior do Núcleo Biométrico
"Desculpe-nos, você não foi identificado". O aviso sonoro soa imediatamente quando o visitante tenta acessar, indevidamente, a área do Microsoft Solutions Center, um espaço criado pela subsidiária brasileira, em sua sede, em São Paulo, para demonstrar e testar soluções de tecnologia de ponta para seus clientes corporativos.

58 No Interior do Núcleo Biométrico
À entrada, a empresa instalou dois sofisticados sistemas de acesso baseados em tecnologias de reconhecimento por biometria, facial e de íris, para preservar o sigilo e a integridade dos dados dos clientes que utilizarem o Solutions Center. A Microsoft investiu cerca de R$ 7 milhões em infra-estrutura física e equipamentos, mas não especifica o valor dos gastos nas soluções de biometria.

59 No Interior do Núcleo Biométrico
"É o estado da arte em termos de segurança de acesso", define Octavio Vicentini, responsável pela área de Solutions Center da Microsoft. A solução de reconhecimento facial foi desenvolvida e implantada pela Getronics a partir de tecnologias da canadense Imagis Technologies e da própria Microsoft.

60 No Interior do Núcleo Biométrico
O sistema utiliza câmeras instaladas ao lado da porta de entrada para capturar imagens do rosto, medindo distância e as relações entre diversas partes do face (cerca de 700 pontos significativos de uma pessoa), depois gera um identificador que passa a servir de matriz para a análise das imagens. A comparação entre os modelos de imagens, arquivadas e as recém-capturadas, permitirá ou não o acesso da pessoa ao local.

61 No Interior do Núcleo Biométrico
A aplicação de reconhecimento pessoal baseada na íris, a ÍrisAcess 3000, foi fornecida pela LG Electronics. Segundo Vicentini, trata-se de um sistema muito seguro, pois usa o elemento mais individual de um corpo humano. Por meio de uma unidade ótica instalada na porta de entrada, o sistema registra a íris das pessoas autorizadas e cria um IrisCode na unidade de controle de identificação do servidor.

62 No Interior do Núcleo Biométrico
Sempre que a pessoa for entrar, o sistema compara a sua imagem da íris com a IrisCode registrada; se for encontrada a imagem combinada, o sistema abre a porta. O custo do sistema IrisAcess 3000, para apenas um ponto de acesso, não sai por menos de US$ 8 mil, informa Fábio Freitas, engenheiro de segurança da LG.

63 Mercado Bilhométrico A biometria é um negócio em ascensão no mercado internacional. Segundo o International Biometric Group (IBG), dos Estados Unidos, o mercado mundial atingiu um volume de vendas acima de US$ 600 milhões em 2002, devendo chegar perto de US$ 1 bilhão 2003, com taxas de crescimento anuais em torno de 20%. As tecnologias baseadas na impressão digital, tidas atualmente como de maior eficácia, projetam uma taxa alta de crescimento e devem representar 52% do mercado total em 2003.

64 Mercado Bilhométrico A maior parte das receitas, de acordo com o IBG, será proveniente dos serviços de integração. O relatório destaca o avanço de nove tecnologias biométricas (finger-scan, facial-scan, hand-scan, middleware, íris-scan, voice-scan, signature-scan e keystroke-scan) para diversos tipos de aplicações (identificação civil, acesso do PC/rede, varejo, e-commerce, acesso predial etc.) em pelo menos cinco mercados verticais, governo, transporte, finanças, saúde e área jurídica.

65 Descargas elétricas NBR 5410_2004
Segurança Ativa Descargas elétricas NBR 5410_2004

66 NBR 5410_2004 A Associação Brasileira de Normas Técnicas (ABNT) é o Fórum Nacional de Normalização responsável pela elaboração das Normas Brasileiras. A Norma Brasileira - Instalações elétricas de baixa tensão (ABNT NBR 5410:2004), evolução da histórica “NB-3”, foi tecnicamente revisada pelo Comitê Brasileiro de Eletricidade (ABNT/CB-03) e pela Comissão de Estudo de Instalações Elétricas de Baixa Tensão (CE-03: ) e a partir de 31 de março de 2005 esta segunda edição ( ) cancelou e substituiu a edição anterior (1997).

67 NBR 5410_2004 Alinhamento com a IEC
A NBR 5410 é baseada na norma internacional IEC : Electrical Installations of Buildings. O alinhamento da ABNT com a IEC vem desde a década de 80 e apesar disto não há uma identidade total entre a NBR 5410 e a IEC quer no conteúdo quer na estrutura. Na NBR 5410:2004 as diretrizes sobre o tema “Proteção contra sobretensões e perturbações eletromagnéticas” estão contidas no capitulo 5.4.

68 Descargas Atmosféricas Fonte: NBR 5410:2004
Cód Classificação Características Aplicações e exemplos AQ1 Desprezíveis ≤ 25 dias por ano - AQ2 Indireta > 25 dias por ano Riscos provenientes da rede de alimentação Instalações alimentadas por redes aéreas AQ3 Diretas Riscos provenientes da exposição dos componentes da instalação Partes da instalação situadas

69 Mapa de curvas isocerâunicas – Região Sudeste

70 Mapa de curvas isocerâunicas – Região Sudeste

71 Mapa de curvas isocerâunicas – Brasil

72 Vigilância por câmeras
Segurança Ativa Vigilância por câmeras

73

74 Circuito Fechado de TV (CFTV)
Projetado e instalado em Salas de Monitoramento e sistemas compostos de micro câmeras P&B a  sofisticadas “Web Cams” e “SPEED DOMES”, permitindo o monitoramento a distância, via Internet ou linha telefônica normal.

75 CFTV - Descrição A câmera é um dispositivo eletrônico que captura a imagem focalizada pela sua lente e a transforma em um sinal elétrico. Este sinal pode ser processado, gravado ou transmitido por diversos meios e depois decodificado para reproduzir novamente a imagem. Existe uma infinidade de modelos de câmeras e alguns dos parâmetros para sua especificação são resumidamente mostrados abaixo.

76 CFTV Tamanho: As mais comuns no mercado, são as mini-câmeras, de tamanho próximo de uma caixinha de fósforos (5 x 5 cm) e as câmeras para uso com lentes C/CS . Existem também as câmeras ultra miniatura, do tamanho de um botão de camisa ou até menores.

77 CFTV CCD: As variações de luz que formam a imagem podem ser captadas por vários sistemas e padrões de diferentes tecnologias. A grande maioria das câmeras atuais utilizam o elemento CCD, que é um dispositivo de baixo consumo de energia e que gera excelentes resultados. O CCD é a "janelinha" que fica atrás da lente da câmera, onde a imagem é projetada e depois transformada em sinal elétrico.

78 CFTV Quanto maior o tamanho do CCD, que normalmente é especificado em fração de polegada, melhor a qualidade de imagem. Os modelos mais comuns são 1/3 e 1/4. Normalmente encontra-se em câmeras de qualidade inferior CCDs menores e nas de excelente qualidade CCDs maiores.

79 CFTV Resolução: A resolução é a característica que define o número de linhas do circuito de  varredura horizontal que a câmera possui. Quanto maior o número de linhas melhor a qualidade da imagem. Nos modelos mais comuns a resolução varia de 300 a 500 linhas.

80 CFTV Iluminação mínima:
A iluminação mínima especifica a menor quantidade de luz (expressa em Lux) necessária para a captura da imagem no elemento sensor. Quanto "menor" a sensibilidade melhor a qualidade da câmera. Normalmente nas câmeras P/B esse valor varia de 0,1 a 0,5 lux e nas coloridas de 1 a 5 lux.

81 CFTV Alimentação: A alimentação especifica a tensão necessária para o funcionamento da câmera. Além da tensão de alimentação, também é especificada se a mesma é contínua ou alternada. Os modelos mais comuns são alimentados com fonte externa de 12VDC (contínua) e não poucas vezes em 24VAC, 110VAC ou 220 VAC (alternada).

82 CFTV Montagem da lente:
As mini câmeras normalmente são acompanhadas de lente de 3,6 mm. Quando se deseja utilizar lentes de medidas diferentes é conveniente optar pelo uso de câmeras de maior porte, com rosca C ou CS, pois permitem substituir a lente por vários modelos e medidas. Por exemplo, pode-se utilizar lentes com zoom e auto íris (foco automático), todas facilmente encontradas no mercado.

83 CFTV Distância focal: Montagem CS Para uso de câmeras com CCD de 1/3
( 3,5 - 8,0 mm) Montagem CS Para uso de câmeras com CCD de 1/3 Auto íris Foco e zoom manual Tipo DC Lente 100% de cristal Marca: Nitrix R$ 219,00

84 Lentes manuais e Auto-iris
As lentes manuais são perfeitas para interior com luz constante, tal como o interior de centros de shopping, escolas, bibliotecas, e escritórios. As lentes manuais são ideais para tais posições, porque o ajuste da íris da lente necessita somente ser ajustado uma vez durante a instalação. As auto-íris são perfeitas para as posições, onde a luz está mudando constantemente, como o exterior do estacionamento, e as entradas do edifício. A íris para estas lentes abrem automaticamente e fecha-se de acordo com as mudanças da claridade.

85 CFTV Compensação de luz de fundo - BLC:
As câmeras que possuem BLC, quando selecionada esta função, fazem um ajuste para compensar a iluminação excessiva proveniente do fundo de uma imagem, como por exemplo no caso de portas e janelas. Sem o BLC a imagem do interior do ambiente fica escura e a externa nítida. Com o BLC a imagem interna fica nítida e a externa clara.

86 CFTV Áudio: Algumas câmeras possuem um microfone em seu interior que pode ser utilizado para gravação ou monitoramento do áudio no ambiente onde a mesma está instalada. Para poder utilizá-lo é necessário que todos os componentes do sistema, como seqüencial, monitor, gravador e cabeamento, possuam entrada e tratamento de áudio.

87 CFTV Normalmente o áudio existente no interior das câmeras não fornece bons resultados devido ao fato de a câmera estar posicionada em local distante da fonte sonora e muitas vezes estar no interior de uma caixa de proteção. Nestes casos é melhor utilizar um microfone externo para câmera, que pode ser posicionado em local mais adequado e normalmente possui controle de sensibilidade, o que gera resultados práticos bem mais eficientes.

88

89 CFTV – Produtos Caixa de Proteção em alumínio, para ambientes internos ou externos. 90 % das câmeras de CFTV são “placebo”

90 CFTV – Produtos Caixa de Proteção em alumínio, para ambientes internos ou externos.

91 CFTV – Produtos Mesa controladora para PTZ ou Speed domes, com capacidade para até 250 câmeras

92 CFTV - Produtos

93 CFTV - Monitoramento

94 Segurança Ativa Sensores de Presença

95 Sensores Descrição: Os sensores mais comuns para sistemas de alarmes são magnético, sensor de impacto, infravermelho passivo, infravermelho ativo, microondas, fumaça, vibração, barulho e gases.

96 Sensores - Tipos Sensor Magnético ou reed switch é um sensor utilizado para detectar abertura de portas e janelas. É composto por duas partes, uma pequena caixa plástica que possui no seu interior um êmbolo de vidro onde existem duas lâminas metálicas, milimetricamente afastadas que quando sofrem ação de um campo magnético se fecham, permitindo a circulação de corrente.

97 Sensores Magnético - Foto

98 Sensores – Tipo Magnético
O campo magnético é obtido através de um ímã de tamanho próximo do sensor (8x8x40 mm) também encapsulado em uma caixa plástica com abas para sua fixação. A caixa com o reed switch é colocada em um ponto fixo da porta ou janela e tem seus terminais ligados com fios à central de alarme, enquanto o ímã é fixado na parte móvel da porta ou janela.

99 Sensores – Tipo Magnético
Quando a porta está fechada o ímã fica com o contato fechado. Quando a porta é aberta o contato se abre e informa a central que dispara o alarme. Existem vários formatos de ímãs e encapsulantes para sensores magnéticos, sendo os mais comuns os de Sobrepor conforme explicado acima, o de Embutir, que tem as partes encapsuladas em dois cilindros redondos e o para Porta de Aço, que é composto de um ímã maior e permite que a porta possa balançar ou ter jogo sem que o sensor seja acionado.

100 Sensores – Tipos Sensor de Impacto é composto por uma caixa plástica de aproximadamente (1x1x8 cm) onde existe uma lâmina de aço fino com um peso e fica levemente encostada a um contato elétrico. Quando o sensor sofre vibração, os contatos se afastam momentaneamente, acionando o alarme. Nestes sensores existe um parafuso que permite ajustar o nível de vibração que fará acionar o sensor. Seu custo é baixo, mas o mesmo tem uso limitado devido a disparos falsos por variação de temperatura e dilatação do metal e acionamento por vibração indesejáveis e locais com solo instável.

101 Sensores – PIR Sensor Infravermelho Passivo: é composto de um detector de luz infravermelha, uma lente e um circuito eletrônico. É chamado passivo porque não emite, mas apenas detecta movimentação de luz infravermelha na sua área de atuação. A base de seu funcionamento é o detector infravermelho ou PIR, que detecta a variação de luz infravermelha e a transforma numa variação de tensão, interpretada pelo circuito eletrônico.

102 Sensores – PIR O problema de usá-lo diretamente, sem outros acessórios, é que ele seria ativado quando, por exemplo, houvesse variação de luz solar. Para resolver este problema, foi inventada uma lente chamada "fresnel", que é uma membrana plástica injetada, que permite a passagem de luz infravermelha e possui várias ondulações ou "mini-lentes" que permitem a detecção da variação da luz infravermelha em pontos pré-determinados.

103 Sensores – PIR Quando alguém com corpo quente, que emite luz infravermelha, se movimenta em frente ao sensor o mesmo detecta variações nos pontos pré-fixados fazendo com que o PIR receba vários pulsos da variação de luz infravermelha que interpretados pelo circuito, são detectados como sendo um movimento.

104 Sensores – PIR Existem sensores IVP (infravermelho passivo) de vários modelos, com lente para corredor tipo cortina, para pequenas e grandes distâncias. Existe um modelo para uso em locais com excesso de insetos ou pó que é o tipo "dual", que de maneira simplificada, possui dois sensores lado a lado, que dificultam o disparo nestes casos. Este tipo de sensor deve ser usado apenas em ambientes internos, de tamanho máximo de 50 metros quadrados. Deve-se evitar o uso em locais muito quentes e onde haja circulação de ar. Em ambientes muito grandes, ou áreas externas, a circulação de ar quente acaba "enganando" o sensor, causando alarmes indesejáveis.

105 Sensores - IVA Infravermelho Ativo ou Feixe (IVA) é assim designado por possuir um circuito que emite luz infravermelha (invisível ao olho humano) e outro que detecta a mesma (RX). Os circuitos devem ser colocados frente a frente, em distância pré definida, ou lado a lado, com o uso de espelhos. Quando um corpo interrompe o feixe de luz emitido pelo TX, o RX detecta a variação, acionando o alarme.

106 Sensores - IVA Para melhorar a eficiência existem modelos mais modernos que possuem dois emissores de luz IV de freqüência diferente que são interpretados pelo RX, além de filtros óticos especiais para o tipo de luz TX, o que gera resultados bem melhores, porém o seu custo é bem maior. Estes sensores possuem a vantagem de serem usados em distâncias de até 200m em área externa e a desvantagem de permitir que o intruso passe por cima ou por baixo do feixe sem ser detectado.

107 Sensores - Microondas Microondas(MO): usa um circuito que irradia microondas de baixa potência e uma antena que detecta a reflexão desta radiação em corpos sólidos. Um circuito eletrônico interpreta esta reflexão e verifica quando existe um corpo sólido se movimentando, ativando o alarme. O problema do sensor é que a MO pode transpassar corpos sólidos como uma parede ou até detectar movimento de água no subsolo.

108 Sensores - Microondas Para resolver este problema, para alarmes é fabricado um modelo que funciona em conjunto com um IVP normal, que só dispara quando ambos detectam algo ao mesmo tempo. O MO possui um ajuste para a sensibilidade da MO refletida, o que permite ajustar o mesmo para não detectar pequenos animais como cães, gatos e pássaros. Ele deve ser usado em grandes ambientes como barracões, salões e ambientes externos, desde que não haja árvores ou arbustos na área de monitoramento do mesmo, que faz com o alarme seja disparado.

109 Sensores - Laser Sensores laser de movimento - Equivalem aos sensores de ultra-som, mas os laser-sensors são utilizados em aplicações profissionais dedicadas, como detecção de volume e forma de objetos. Um detector laser pode virtualmente detectar a silhueta e o perfil de um objeto e, a partir de uma programação prévia, acionar diferentes tipos de alarmes onde estejam instalados. Desse modo, apenas a título de exemplo, automóveis, caminhões e motos podem ser diferenciados entre si e assim ser conduzidos às suas respectivas saídas ou entradas.

110 Sensores - Resumo MAGNÉTICO OU REED SWITCH: Indicado para portas e janelas. De embutir De sobrepor Para portas de aço SENSOR DE IMPACTO OU VIBRAÇÃO Vibração (para forros, paredes ou vidros) Vibração (para vidros grandes)

111 Sensores - Resumo INFRAVERMELHO PASSIVO: Uso interno. MICROONDAS:
indicado para locais com insetos ou partículas suspensas Sensit, Vision, Rokonet , Ecopro , Genius MICROONDAS: Red X (uso externo em locais com animais de pequeno porte) Paradox

112 Sensores - Resumo INFRAVERMELHO ATIVO OU FEIXE OU BARREIRA: Uso em muros, cercas e paredes. Emcoel (12V, alcance 50m, uso int/ext, feixe simples) Siproel IR-2000 (12V, alcance 50m uso ext, 70m uso int) Decibel (12V, alcance 40m uso ext, 80m uso int, feixe duplo) Digisec 12V, alcance 25m,uso ext, 50m uso int, feixe duplo) Optex (12V, alcance 20 a 40m, feixe duplo)

113 Sensor Infravermelho Ativo Duplo Feixe Alcance 50m

114 Sensores - Duplo Feixe

115 Monitoramento

116 Sensores Contra Incêndio
Segurança Ativa Sensores Contra Incêndio

117 Sensores Contra Incêndio
Existem no mercado poderosos aliados na prevenção de incêndios. Eles podem instalados em residências, indústrias e em veículos. O alerta se dá mediante alarme sonoro ou através de relé, que pode acionar uma central de alarme ou um sistema de travamento de válvula de gás. Este último, no caso de detectores de gás.

118 Sensores Contra Incêndio
Sensor de fumaça ótico: É um sensor que detecta quando há concentração de fumaça no local. Seu princípio de funcionamento se baseia na reflexão e dispersão de luz infra-vermelha (IV). No seu encapsulamento é fixado um led que projeta um feixe de luz IV pulsante por um labirinto interno. Na outra extremidade do labirinto, existe um fotodiodo, que é posicionado de modo a não receber a incidência de luz IV em condições normais.

119 Sensores Contra Incêndio
Quando há concentração de fumaça no interior do encapsulamento, a luz infra-vermelho se dispersa e acaba incidindo no foto sensor , que a detecta e depois de passar por um circuito eletrônico de interpretação aciona o alarme. Em alguns modelos é possível ajustar o disparo do mesmo, somente quando o fotodiodo detectar um certo número de pulsos, permitindo um ajuste de sensibilidade e maior eficiência para o não acionamento em caso de pequena quantidade de fumaça, como a de um fósforo ou cigarro.

120 Sensores Contra Incêndio
A aplicação deste tipo de sensor, devido ao custo superior e acionamento retardado, é indicada em locais onde o iônico não é recomendado em função de não atender alguma norma. A recomendação de utilização, é de uma peça a cada 25 metros quadrados. Esta quantidade diminui para teto com cumieira que centraliza a concentração de fumaça e aumenta em locais com teto plano e com maior ventilação.

121 Sensores de fumaça Sensor de Fumaça Fotoelétrico sem fio
Sensor iônico de fumaça

122 Sensores Contra Incêndio
Sensor iônico de fumaça: Os sensores iônicos de fumaça são os mais utilizados em sistemas de alarme de incêndio, devido ao baixo custo e por detectarem situações de emergência muito mais rápido, além de detectar a fumaça e até gases inerentes à formação do fogo.

123 Sensor iônico de fumaça
Princípio de Funcionamento: possui no interior de seu encapsulamento, duas câmaras, sendo uma de referência e outra de amostragem. Em uma das câmaras há uma lâmina de Americium 241, elemento que ioniza as partículas de oxigênio e nitrogênio presentes no ar, permitindo um fluxo de corrente entre as câmaras em condições normais.

124 Sensor iônico de fumaça
Quando a fumaça ou outros gases entram em contato com o ar do interior da câmara, as partículas ionizadas são neutralizadas, interrompendo ou diminuindo o fluxo de corrente entre as câmaras. Esta variação é detectada pelo sensor, que aciona a sirene. É recomendável a utilização de 1 sensor a cada 36m2 em locais com teto plano e sem ventilação. Para tetos afunilados a área de detecção do sensor aumenta e para locais com muita ventilação essa área de detecção diminui.

125 Sensores Contra Incêndio
Sensor de gás: O sensor é constituído por grânulos de dióxido de estanho (SnO2) sintetizado em torno de um filamento metálico. Quando o filamento está em presença de oxigênio existe uma barreira de potencial semelhante à do diodo, que deixa passar uma corrente elétrica muito baixa. Na presença de outros gases a barreira diminui e a corrente no filamento aumenta.

126 Sensor de gás Essa nova corrente é utilizada para medir a incidência de gases. Sinterização é um processo de manufatura de peças metálicas, em que os metais são aquecidos sob condições e temperaturas controladas. A sinterização altera certas propriedades físicas dos materiais. No caso do dióxido de estanho essas novas propriedades permitem utilizá-lo em diversas aplicações, como sensor de gases, resistor linear,...

127 Sensor de gás Faixa de Atuação: Os gases possuem faixas de concentração em que pode ou não ocorrer explosão. Os sensores normalmente atuam quando a concentração é um pouco superior ao Nível de explosão Baixo. (Nesse ponto o gás não tem concentração suficiente para explodir nem ser detectado)

128 Sensores Contra Incêndio
Detector Termovelocimétrico: Monitora a temperatura ambiente. Quando ela varia bruscamente ou ultrapassa um limite pré-estabelecido, os sensor informa à central de alarme. O princípio de funcionamento deste detector é baseado em resistores sensíveis a variação de temperatura (termistores).

129 Detector Termovelocimétrico
São utilizados dois termistores: um exposto à temperatura ambiente e outro fechado em um compartimento interno. Após um certo tempo, ambos os termistores estarão com a mesma temperatura. Em caso de incêndio, o termistor que está exposto sofrerá um aumento de temperatura muito mais rápido do que aquele que se encontra selado. O sensor é ativado quando detectar uma diferença pré-determinada entre o valor dos termistores.

130 Detector Termovelocimétrico
Outra forma de disparo destes sensores ocorre quando a temperatura atinge um limite máximo. Assim, mesmo que a temperatura aumente lentamente, o sensor será ativado. Seu uso é bastante limitado, devido ao fato de ser acionado somente quando o fogo já está se alastrando. Possui aplicação em locais onde existe fumaça e gases sem haver fogo (ex.: próximo a motores ou em áreas industriais).

131 Equipamentos Termovelocimétrico

132 Comparação Detector Fotoelétrico

133 Segurança Ativa Cercas

134 Cercas A cerca elétrica é o mais avançado sistema de proteção para residências, empresas, indústrias e sítios, pois impede que o ladrão penetre no local. Também traz benefícios como baixo consumo de energia, maior resistência ao tempo, sendo um produto de total segurança, alta confiabilidade e baixo custo.

135 Cercas Funcionamento:
Os pulsos elétricos proporcionam choques não-fatais. Apesar de serem pulsos de alta tensão, de 8 a 10 mil Volts, possuem baixíssima corrente elétrica, em torno de 0,002 Amperes. Os pulsos são enviados ao redor da propriedade em fios de aço inox apoiados em isoladores presentes nas hastes de fixação. Ao tocar o fio o invasor fecha o circuito "fio da cerca - invasor - terra". A eletricidade atravessa seu corpo e ele leva um grande "beliscão".

136 Cercas A cerca é formada pela central de eletrificação, haste terra, cabo de alta tensão, hastes de fixação, isoladores, fio de aço inox, bateria, sirene e placas de aviso.

137 Cercas Centrais de Eletrificação:
As centrais de eletrificação geram os pulsos de alta tensão. Alimentam-se da energia da rede elétrica com 110 ou 220 volts que carrega uma bateria de 12 volts. Essa energia é convertida em pulsos de 8 a 10 mil volts e baixa corrente, em torno de 0,002 Amperes. Os pulsos são de curta duração e se repetem em intervalos de 60 vezes por minuto, valores integrados dentro das normas internacionais de segurança.

138 Cercas Haste Terra: Responsável pelo bom funcionamento do sistema e pela qualidade dos pulsos elétricos gerados pela central. O terra deve ser de boa qualidade e a haste deverá ter no mínimo um metro de comprimento e com diâmetro de 5/8".

139 Cercas Cabo de Alta Tensão:
Tem como função interligar a cerca de aço inox à central. Para realizar esta ligação se fazem necessários dois fios, um que leva a energia até a cerca e outro de retorno. Os cabos utilizados para esta finalidade deverão possuir características técnicas para isolamento mínimo igual ou superior à tensão de pulso da central.

140 Cercas Hastes de Fixação:
As hastes têm a função de sustentar os isoladores e formar a cerca. Devem ter espaçamento pré-definido e recomenda-se que a distância entre as hastes nunca seja superior a 2,5 metros. Podem ser fornecidas em alumínio ou ferro e possuem orifícios para a fixação dos isoladores, espaçados a 17cm entre si. A fixação da haste pode ser feita por meio de parafusos ou chumbada junto à parede.

141 Cercas Isoladores: Têm como objetivo servir de apoio aos fios de aço inox que compõe a cerca, mantendo-os esticados. Os isoladores são feitos de polipropileno, material que proporciona durabilidade e maior capacidade de isolação (15 mil Volts). Os isoladores devem ser presos às hastes por meio de parafusos.

142 Cercas Fio de Aço Inox: É utilizado para cercar o perímetro ao qual se deseja proteger. Fornecido em rolos de 500 metros, possui diâmetro de 0,5 mm. Também pode ser utilizado arame galvanizado no lugar do fio de aço-inox. Em instalações muito extensas, recomenda-se o uso de fio com secção superior, pois proporciona maior resistência mecânica e menor resistência elétrica.

143 Cercas Bateria: Responsável pelo funcionamento da central em caso de falta de energia da rede elétrica. A bateria utilizada neste sistema é do tipo 12V. Alguns modelos de centrais permitem o alojamentos da bateria em seu interior.

144 Cercas Sirene: Tem como função alertar o responsável pelo local de que a cerca foi interrompida ou se encontra aterrada em algum ponto do percurso. Indica uma possível tentativa de invasão ou problema com o sistema. Dessa maneira proporciona maior confiabilidade.

145 Cercas Placas de Aviso:
Indicam a presença da cerca elétrica. Inibem as tentativas de invasão e devem ser postas nas hastes de fixação a cada 5 metros.

146 Cercas

147 Cercas

148 Sirenes Sirenes são dispositivos de alerta audível.
Geralmente são utilizadas para chamar a atenção em casos de perigo, invasão ou indicação de horário. As sirenes transformam energia elétrica em ondas sonoras. Quando as variações de pressão chegam aos nossos ouvidos os tímpanos são induzidos a vibrar e nos causam a sensação fisiológica do som. Um ouvido normal ouve uma faixa de freqüências que varia aproximadamente entre 20 e 20000Hz (20kHz).

149 Curiosidade: O ouvido humano suporta sem problemas um nível de até 90 decibéis. Um alto-falante de 100W ligado no máximo gera 130dB a um metro de distância. Um alto-falante de walkman, que fica a menos de 1cm do tímpano gera esses mesmos 130 decibéis com uma potência de apenas 1W.

150 Tipos de Sirenes Piezoelétricas:
Basicamente são compostas por transdutores piezoelétricos que convertem o sinal elétrico em sinal sonoro. As principais características desse tipo de sirene são usar as freqüências onde o ouvido humano é mais sensível e gerar pouco deslocamento de ar.

151 Tipos de Sirenes Na prática significa que geram sons muito fortes nos arredores mas com alcance limitado, cerca de 50 metros. São indicadas para uso em veículos e instalações industriais / residenciais. Algumas possuem a característica Muti som, que executa diversos sons em seqüência. Outras permitem a escolha de vários hinos de times de futebol.

152 Tipos de Sirenes Magnéticas:
Produzem o som mediante circuitos eletrônicos que excitam o alto-falante com corrente alternada. Essa corrente faz o cone do alto-falante se mover para dentro e para fora gerando o deslocamento de ar que provoca o som. As sirenes magnéticas geram maior deslocamento de ar e por isso podem ser ouvidas a distâncias maiores que as piezoelétricas. No entanto, o consumo de corrente é normalmente mais elevado.

153 Tipos de Sirenes Martelo:
Produzem o som mediante sucessivas batidas de um pequeno martelo em uma peça de metal que atua como um sino. Também chamadas de Tipo prato ou gongo. Geralmente utilizadas em alerta de incêndio em conjunto com sirenes piezoelétricas. Mecânicas: Como o próprio nome diz, nesse tipo a geração de som se dá mecanicamente através de um pequeno motor elétrico. Possuem um alcance muito maior que as piezoelétricas e por isso são indicadas para locais grandes, como fábricas.

154 Sirenes - Produtos

155 Armazenamento de dados
Segurança Física Armazenamento de dados

156 Armazenamento de dados
NBR de Dez de 1990 Fixa as condições ambientais exigíveis de acordo com cada meio de armazenamento de dados, em arquivo, operação ou transporte, bem como em situação de emergência. Nota: Não impede o uso de qualquer construção, sistema ou dispositivo comprovadamente equivalente aos nela descritos.

157 Armazenamento de dados
Riscos consideráveis: Incêndio, explosões, intempéries, água, acidentes com veículos, curto-circuito, atos por pessoas, climatização, descargas eletrostáticas, emissões eletromagnéticas, umidades, fungos, roedores e insetos Fatores de segurança: Um fator negativo às vezes pode ser compensado por uma solução técnica.

158 Armazenamento de dados Fatores de segurança
Localização: terreno, edifício no terreno, dentro do edifício Construção: Edifício, andar, local das informações Infra-estrutura elétrica: Pára-raio, energia, iluminação Climatização: Controle e segurança da temperatura e umidade, renovação do ar, pressão diferenciada Móveis, utensílios e equipamentos Controle de acesso Combate de incêndio, alagamento, sinistros,... Operação de manuseio: Produção, manutenção, transporte, atividades da vizinhança,...

159 Tabela 1 – Disco rígidos e fitas

160 Sala Cofre

161 Segurança Operacional

162 Segurança Operacional
Objetivos do controle operacional 1.Salvar vidas 2.Proteger a propriedade 3.Manter o cotidiano e funcionamento da edificação

163 Segurança Operacional
Itens básicos de um plano de segurança operacional Tipo de usuário, tamanho e localização Geografia da região e topografia do terreno Recursos, fornecedores, sub-contratados Inventário de bens e valores Histórico de incidentes,ameaças e emergências Histórico de resposta aos incidentes de segurança Proximidade de avenidas, delegacias, hospitais, étc Rotas de entrada e saída da empresa Funções críticas do usuário

164 Segurança Operacional
Identificação dos sistemas, riscos e vulnerabilidades Identificar as vulnerabilidades internas e externas da edificação checando –controles de acesso, iluminação, segurança perimetral, alarmes, cofres, estacionamentos, etc Identificar o nível de segurança necessário Checar a necessidade de complementação dos sistemas ativo e passivo

165 Segurança Operacional
Nível de segurança Baixo – de conseqüências mínimas Médio – Conseqüências moderadas Perda de propriedade Inconveniências / interrupções Alto –Sérias conseqüências Dano corporal Grande perda de capital Crítico – Graves conseqüências Perda de vidas Perda total de capital

166 Segurança Operacional
A importância do pessoal treinado adequadamente

167 Segurança Operacional
Cada indivíduo ligado à segurança patrimonial deve conhecer plenamente: Os procedimentos de sua função Os equipamentos que irá operar Os riscos que poderá enfrentar As decisões a serem tomadas em caso de emergência A hierarquia de tomada de decisões A integração com os demais funcionários que fazem parte do quadro operacional dos outros sistemas Ter preparo emocional e princípios de atendimento aos usuários da edificação Ter noções do funcionamento dos demais sistemas

168 Segurança Central de Segurança

169 Central de Segurança Conceito da Central de Segurança A central de segurança é o cérebro e o centro nervoso de qualquer organização. A central otimiza os recursos empregados, além de coordenar de forma ágil e em tempo real as contingências na edificação.

170 Central de Segurança Na maior parte dos edifícios e empresas, existentes hoje no Brasil, o espaço das centrais sempre estão relegadas a um segundo plano, localizadas em pontos considerados não estratégicos e por conseguinte inseguros. As organizações acabam esquecendo que os sistemas implantados por si só não garantem a segurança da central. É um detalhe que põe em risco todo um investimento, derrubando por terra sistemas sofisticados.

171 Central de Segurança A central de segurança mantém em constante vigilância os pontos críticos levantados, possibilitando gerenciar e comandar as situações críticas de modo direto. As reações são automatizadas, reduzindo desta forma o erro humano. Os impactos são reduzidos, tendo como conseqüência direta a preservação do patrimônio e vidas humanas.

172 Central de Segurança A operacionalidade da Central depende basicamente de dois fatores: a rapidez da identificação da anormalidade; a reação rápida e eficaz da equipe e coordenação.

173 Central de Segurança A identificação rápida da anormalidade está alicerçada, especificamente nos meios que a central dispõe. Há a necessidade do operador possuir a visão globalizada dos pontos críticos de todo o complexo monitorado.

174 Central de Segurança A resposta rápida e eficaz dependerá do treinamento e principalmente no acionamento das equipes. O acionamento e treinamento serão mais eficazes quando forem direcionados ao ponto exato da área sinistrado.

175 Central de Segurança A central de segurança monitora todos os tipos de sensores, detectores, alarmes e circuito fechado de televisão nas instalações, além de coordenar toda a comunicação. A central de segurança,embora separada da central de utilidade predial, deve falar com a mesma em caso de alarme. Integrada com a central de utilidades predial, a central de segurança age nas contingências da seguinte forma:

176 Central de Segurança Controle do ar condicionado;
Controle de escotilhas em setores considerados críticos; Pressurização das escadas de emergência; Iluminação das rotas de fuga; Acionamento do sistema de iluminação de emergência / geradores; Acionamento dos elevadores para o pavimento térreo.

177 Central de Segurança Para tanto os meios para operacionalizar a central são : coordenação via microprocessador,evidenciando as vantagens: maior confiabilidade; facilidade para expansões e alterações; incorporações de novas funções.

178 Central de Segurança Localização Mais Comum das Centrais de Segurança
O local das centrais de segurança deve ser de difícil acesso e com proteção especial. A entrada da central deve ser controlada e restrita. Infelizmente isto não ocorre, pois a maior parte das centrais de segurança foi adaptada a prédios já existentes, nos quais não houve a preocupação de segurança. A maioria das centrais estão localizadas em locais de fluxo intenso de pessoas e veículo, tais como sub-solos, mezaninos e em portarias.

179 Central de Segurança Para comprovar a insegurança das centrais de segurança, passamos em seguida um resultado de uma auditoria, realizada pela Brasiliano & Associados, no ano de 1995 e 1996, sobre as seguintes condições de segurança: Localização das centrais; Tipos controle de acesso; Segurança contra fogo; Central de utilidade junto com a de segurança; Fornecimento de energia elétrica; Especificações construtivas; Central monitorada por outra / terceirizada

180 Central de Segurança Foram auditadas 75 centrais de empresas como instituições financeiras, condomínios empresariais, indústrias de grande e médio porte e de incorporações novas ainda nas plantas. A metodologia empregada foi a da visita in loco, verificando os tópicos acima descritos.

181 Central de Segurança Localização das Centrais de Segurança:
64% localizadas em sub-solos e próximos de portarias 28% localizadas em mezaninos de condomínios empresariais 08% localizadas em segurança

182 Central de Segurança Controle de Acesso: Segurança Contra Fogo:
71% não utilizam controle de acesso automatizado 12% utilização de sistemas semi-automáticos 17% utilizam sistemas automáticos de acesso Segurança Contra Fogo: 80% não possuem sistema de sensoriamento contra o fogo

183 Central de Segurança Central de Segurança junto com Central de Utilidade: 96% das Centrais de segurança estão juntas com centrais de Utilidades 4% são só Centrais de Segurança Fornecimento de Energia Elétrica: 88% das centrais aproveitaram rede elétrica já existente, não possuindo blindagem à prova de fogo e gases.

184 Central de Segurança Especificações Construtivas: Central Back-Up:
92% das Centrais não possuem especificações técnicas construtivas adequadas, tais como paredes F-90 contra fogo, portas blindadas de acesso, entre outras. Central Back-Up: 96% das centrais não possui back-up com uma empresa terceirizada

185 Central de Segurança Central de Segurança Ideal
Podemos então concluir que a Central de Segurança tem de possuir um alto grau de criticidade no que tange a sua localização. Dentro deste enfoque, podemos listar alguns tópicos que consideramos mínimos e básicos para que uma Central seja considerada segura. São eles:

186 Central de Segurança Não instalar a central em lugares que propiciem aglomeração, fluxo de pessoas e veículos, tais como portarias, sub-solos de garagens, estacionamentos terceirizados, entre outras; Não instalar a central abaixo do nível do solo, tendo em vista o risco de inundação. O ideal é implantar em andares acima do pavimento térreo; Ter facilidade para instalação de linhas telefônicas;

187 Central de Segurança Dispor de abastecimento de energia elétrica seguro, sem a sem a conveniência de cabos energizados de proteção ao fogo; Preocupar-se com o abastecimento de energia alternativa, utilizando equipamento independente; Dificultar o acesso a central de segurança, instalando uma série de barreiras, cuja finalidade é o controle rigoroso das pessoas que necessitem acessar a Central;

188 Central de Segurança Caso haja janelas, reforçar com grades as dependências da Central, independente do pavimento que esteja instalada, inibindo assim possíveis agressões; Exigir quando da construção paredes reforçadas de alvenaria ou concreto, do padrão F-90, portas corta fogo, isolamento na passagem de cabos, fechamento automático de "dampers" de ar condicionado, sistemas automáticos de extinção de incêndio;

189 Central de Segurança Descentralizar a central de segurança e de utilidade predial, Fazer "Back-Up" da Central de Segurança através de uma empresa, de confiança, terceirizada, onde teríamos os meios duplicados, além de monitorar a própria central. Pode-se ter também o caso da central inteira ser terceirizada, uma forma de minimizar o risco e otimizar a relação custo x benefício. Antonio Celso Ríbeiro Brasiliano

190 "QUANDO O ESTRATEGISTA ERRA, O SOLDADO MORRE". Abraham Lincoln
Segurança "QUANDO O ESTRATEGISTA ERRA, O SOLDADO MORRE". Abraham Lincoln

191 Referências http://camargoneves.com/


Carregar ppt "FAPI Faculdade de Pindamonhangaba"

Apresentações semelhantes


Anúncios Google