A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Professor: Hêlbert SEGURANÇA ELETRÔNICA (Tópico 12) ‏ Sistemas eletrônicos aplicados à Segurança à Segurança.

Apresentações semelhantes


Apresentação em tema: "Professor: Hêlbert SEGURANÇA ELETRÔNICA (Tópico 12) ‏ Sistemas eletrônicos aplicados à Segurança à Segurança."— Transcrição da apresentação:

1 Professor: Hêlbert SEGURANÇA ELETRÔNICA (Tópico 12) ‏ Sistemas eletrônicos aplicados à Segurança à Segurança

2 A tecnologia a favor do homem Segurança é uma palavra muito abrangente em nosso vasto vocabulário, no entanto, por opção metodológica a dividimos em Pública e Privada.

3 Existem nesse caso duas subdivisões: - A "Segurança Armada“; e - Os "Sistemas Eletrônicos de Segurança (SES)".

4 Inicialmente a segurança foi exclusivamente realizada por homens. Atualmente a qualidade total, tecnologias da informação, produção enxuta, engenharia, internet e automação, constituem uma revolução no âmbito das organizações e paralelamente da sociedade.

5 Na segurança, essa revolução se deu com o surgimento das empresas de segurança eletrônica (ESE). A Segurança Eletrônica veio para auxiliar o homem, maximizando os seus resultados positivos e minimizando as possíveis falhas humanas.

6 É melhor a segurança eletrônica ou a segurança humana? Primeiro é necessário analisar cada caso para só então se estabelecer qual a solução mais apropriada. Ao responder uma pergunta como essa, os profissionais de segurança devem considerar o grau de risco e o capital disponível.

7 A expressão “Analise do Custo x Benefício”, deve ser acrescida de um novo elemento: o Risco. Custo x Risco x Benefício Assim é possível se apontar uma nova referência quando pensarmos em soluções de segurança: a relação Custo x Risco x Benefício.

8 Atualmente a segurança eletrônica é evidenciada principalmente pelos sistemas e serviços que seguem relacionados: Sistema de alarme -Sistema de alarme: Detecta a presença de intrusos no local protegido, informando o evento no local e/ou na empresa que monitora o sistema. Cerca de Choque Pulsativo -Cerca de Choque Pulsativo: Dificulta a entrada de pessoas em local protegido através dos muros e/ou portões. Pode ser acoplado ao sistema de alarme.

9 Circuito Fechado de Televisão -Circuito Fechado de Televisão: Monitora, em tempo real ou não, pontos sensíveis através de imagens. Possibilita ainda, recorrer posteriormente às imagens como prova documental.

10 Monitoramento 24 horas -Monitoramento 24 horas: É um serviço prestado por empresas especializadas, que consiste em supervisionar, de sua sede, os sistemas eletrônicos de segurança implantados nos endereços dos clientes. Dotadas de equipamentos específicos e profissionais treinados, as ESE têm condições de identificar, com uma precisão maior, o que se passa com o cliente.

11 De posse das informações recebidas pela central de monitoramento, a empresa poderá deslocar uma viatura até o local, além de acionar a polícia e/ou bombeiro e/ou ambulância caso seja necessário.

12 A Revolução Industrial preconizava a utilização da máquina e da tecnologia para substituir parte da mão-de-obra, barateando assim, os custos operacionais e mantendo a qualidade constante onde o produto final não sofresse variação de trabalhador para trabalhador, dentro do processo produtivo.

13 Na prática, se imaginarmos uma residência de classe média onde temos contratado um posto de vigilante armado (24h), e se formos substituí-lo por um sistema de alarme com monitoramento 24h, teremos um investimento mensal aproximadamente 90% mais econômico.

14 Ou seja, uma residência de classe média dificilmente teria disponível, em seu orçamento mensal, algo em torno de 30 salários mínimos para investir em segurança contratando um vigilante, mas seria possível disponibilizar 1 salário mínimo para ter um sistema monitorado 24h.

15 Já em um complexo industrial, onde se faz necessário mais de um vigilante, seria desaconselhável, substituí-los completamente, por um sistema integrado de segurança. Seria mais prudente desenvolver um projeto onde se pode utilizar os sistemas acima descritos para auxiliar a segurança humana através de uma central interna de controle que poderia, inclusive, ser apoiada pelas equipes de pronto emprego das ESE.

16 Essa reformulação da estrutura de segurança interna, pode possibilitar redução em mais de 50% do efetivo de vigilantes, além de proporcionar um retorno do investimento feito em equipamentos, em média, em apenas 1 ano, com o próprio recurso economizado em pessoal.

17 Com uma reestruturação como essa, as empresas passariam a ter uma estrutura de segurança moderna, ágil, econômica e eficiente, já que teríamos maximizado o trabalho humano, além de passar a ter uma melhor relação Custo x Risco x Benefício.

18 No entanto, todo projeto de segurança deve ser avaliado por um consultor capacitado, uma vez que a substituição indiscriminada de postos de vigilância por sistemas eletrônicos de segurança não deve ser feita sem um estudo que envolva todas as vulnerabilidades, ameaças e riscos do local.

19 Outra decisão tão importante quanto optar entre segurança eletrônica e segurança humana, é a escolha da Empresa de Segurança responsável pelo planejamento e execução do projeto de segurança. As dificuldades nas escolhas existem principalmente para quem ainda não é ou foi usuário de serviços de segurança.

20 O melhor para o consumidor inexperiente será a realização de pesquisas junto a consumidores que se utilizam desses sistemas ou serviços, em suas residências ou locais de trabalho, para saber o nível de satisfação de cada um em relação às empresas que lhes prestam o serviço.

21 Toda essa preocupação, antes de decidir-se por uma ESE, é de fundamental importância, porque a mesma tecnologia geradora de conforto e segurança, se mal empregada e gerenciada, poderá gerar, também, danos, interferências, perturbações, prejuízos e desconforto para o consumidor.

22 Com base nos aspectos acima analisados é possível se concluir que a máquina dificilmente substituirá completamente o homem em todas as suas atribuições e em tudo que este é capaz de realizar, porém, se bem empregado, o SE aumentará consideravelmente seu potencial operacional e produtivo.

23

24 SEGURANÇA PATRIMONIAL Conceito: “Conjunto de Medidas, capazes de gerar um estado, no qual os interesses vitais de uma empresa ou instituição, estejam livres de danos, interferências e perturbações.”

25 O propósitos da segurança eletrônica é assegurar: 1. Pessoas 2. Informações 3. Propriedade

26 Metas que devem ser contempladas no planejamento de segurança: 1. Prevenir (a perda de vidas e minimizar as perdas físicas)‏ 2. Controlar (acessos, pessoas, materiais)‏ 3. Detectar (vigilância)‏ 4. Intervir (responder à agressões)‏

27 Planejamento básico do sistema de segurança em um edifício

28 PROTEÇÃO PERIMETRAL A primeira providência a ser adotada pela empresa, na organização de um bom sistema de Segurança Patrimonial, é proteger suas instalações de violações ou acessos não autorizados, o que deve ser feito através de um eficiente sistema de Proteção Perimetral, que nada mais é do que o cercado colocado em torno das instalações do estabelecimento.

29 A Proteção Perimetral tem por função proteger o local contra acessos não autorizados, obrigando dirigentes, funcionários, visitantes e fornecedores a entrarem na empresa por locais determinados para cada um. A Proteção Perimetral deve ser forte e resistente o suficiente para impedir ou dificultar sua violação por vândalos ou delinqüentes e impedir acessos não autorizados.

30 ZONA LIVRE INTERNA E EXTERNA A primeira é o espaço existente entre o cercado e as instalações da empresa e o segundo é o espaço existente entre o cercado e a via pública. No primeiro caso, a metragem ideal a ser observada é em torno de 15 metros e no segundo, algo em torno de 5 metros.

31 Essas medidas são necessárias para manter um espaço vazio entre o cercado e a via pública e entre o cercado e as instalações da empresa, obrigando assim um eventual invasor a ter que se expor em campo aberto, o que chamaria a atenção do pessoal de segurança.

32 ALARMES E DETECTORES Além da utilização dos materiais e métodos adequados, é importante instalar também alguns equipamentos eletrônicos, capazes de denunciar a presença de invasores nas proximidades da proteção perimetral.

33 Existe no mercado um grande número desses produtos, cabendo à empresa escolher os modelos que mais se adaptam à sua realidade, observando sempre os parâmetros de qualidade, funcionalidade e custos.

34 INSPEÇÃO E MANUTENÇÃO É necessário também fazer constantes inspeções em toda a extensão da proteção perimetral, para verificar possíveis rachaduras no terreno, processos de erosão ou tentativas de violação. Essa inspeção deve ser feita pelo menos uma vez por mês.

35 Itens necessários para compor um sistema de segurança: 1.Medidas de proteção passiva 2. Medidas de proteção ativa 3. Medida de proteção operacionais Estes 3 itens devem ser integrados entre si para que funcionem com eficácia.

36 Medidas de Proteção Passiva - Guarita blindada

37 Medidas de Proteção Ativa Cercas elétricas - Conectada a uma central de alarme situada no interior da edificação - Pulso de alta tensão - 8.000 a 11.000 volts por cerca de 1 segundo e corrente baixa - Se for cortada o alarme aciona automaticamente - Bateria com autonomia de 8 horas em caso de corte de energia

38 Medidas de Proteção Ativa Sensores perimetrais - Instalados em até 50 metros de distância por pares - Conjugado com a central de sensores internos podendo delimitar uma zona somente para sensores perimetrais - Não atendem a cantos cegos nos muros

39 Medidas de Proteção Ativa Sensores infravermelhos - Detectam a presença de invasores através de feixes infravermelhos e acionam a central de alarme interna e/ou monitorada à distância - Funcionam apenas quando não há mais presença humana no local - Já possuem proteção contra animais pequenos, tempestades e oscilações de energia.

40 Medidas de Proteção Ativa Sensores de contato magnético Utilizados em janelas, são acionados quando a janela é aberta. Sensores Acústicos/vibração Utilizados em substituição ao sensores de contato, funcionam em caso de quebra dos vidros.

41 Medidas de Proteção Ativa Sistemas de travas e fechaduras Fechadura Fechadura Fechadura com senha com cartão eletromagnética

42 Medidas de Proteção Ativa Sistema de catracas para controle de acesso em edifícios

43 Medidas de proteção ativa Controle por biometria Leitura da face Por leitura da Iris Por leitura da digital

44 Medidas de proteção ativa Controle por biometria Timbre vocal Caligrafia Geometria da mão

45 Medidas de proteção ativa CFTV (Circuito fechado de TV)‏ - Função –Vigilância e monitoramento - Diminui numero de pessoal no interior da edificação - Podem ser utilizados diferentes tipos de câmeras * fixas, giratórias 180 e 360 graus, aparentes, microcâmeras, noturnas, focais, baixa e alta resolução, coloridas, preto e branco.

46 Salas de controle de monitoramento interno Localização - Local de difícil acesso à terceiros- Local onde seja possível os ocupantes estarem fora dos riscos de incêndio - Proteção à vandalismo e corte de energia –Autonomia dos sistemas

47 Salas de controle de monitoramento à distância Central interligada ao sistema de alarme do edifício interligada ao telefone do usuário.

48 Importante - Conhecer as vantagens e desvantagens bem como falhas de qualquer sistema a ser instalado - Saber identificar se os protocolos interagem entre si - Saber o custo e dificuldades de manutenção e instalação

49 Medidas de controle operacional Objetivos do controle operacional 1. Salvar vidas 2. Proteger a propriedade 3. Manter o cotidiano e funcionamento da edificação

50 Testes Também é importante testar o funcionamento dos equipamentos de segurança instalados ao longo da proteção perimetral, para verificar se estão funcionando regularmente, evitando assim que eles venham a falhar diante de uma situação real de risco ou perigo.

51 SERVIÇOS DE VIGILÂNCIA A vigilância é de fundamental importância para a segurança patrimonial da empresa. Enquanto a Proteção Perimetral trata-se de uma segurança estática, constituída por barreiras, a Vigilância é a segurança dinâmica, desenvolvida pelo elemento humano.

52 CENTRAL DE SEGURANÇA É necessário também que a instituição organize e mantenha uma Central de Segurança, ou seja, um local onde devem estar centralizados todos os serviços de Segurança. Essa central deverá ser dirigida pelo Gerente de Segurança, e deve possuir os seguintes recursos:

53 a) Monitoramento eletrônico de todas as áreas e dependências da empresa/instituição, através de alarmes, sensores e circuito fechado de TV. b) Controle das tubulações de água, ar condicionado, centrais de energia elétrica e elevadores. c) Controle do som ambiente com canal exclusivo de penetração, para avisos sobre incêndios, emergências e situações de crimes ou violências.

54 d) Central de Alarmes de furtos, assaltos, incêndios e outras emergências. e) Central de radiocomunicação, envolvendo o pessoal de Segurança e todas as áreas da empresa/instituição. f) Linhas exclusivas de telefone, independentes da central telefônica e de telefonistas. g) Burocracia interna da Gerência de Segurança.

55 PESSOAL DE SEGURANÇA E para que todo esse sistema de segurança funcione adequadamente, cumprindo assim sua função, que é proporcionar segurança ao ambiente empresarial, é necessário organizar adequadamente a equipe que irá operá-lo. O tamanho e complexidade da equipe de segurança vão depender diretamente do porte da instituição.

56 SEGURANÇA DOS ESTACIONAMENTOS Os estacionamentos também devem contar com sistemas de segurança, envolvendo a presença física de vigilantes, instalação de circuito fechado de TV, sistemas de controle de acesso e boa iluminação no período noturno.

57 SEGURANÇA DE ÁREAS RESTRITAS Para áreas restritas como diretoria, laboratórios, centros de pesquisa, tesouraria, áreas de risco, depósitos, almoxarifados, cofres, dentre outros, deve-se criar um sistema complementar de identificação, como digitação de códigos, leitura de mãos ou de íris ou qualquer outro sistema igualmente eficiente.

58 Por ocasião da demissão de algum dirigente ou funcionário, é necessário recolher seu crachá, chaves e outros objetos da empresa, que estejam em seu poder. Se a pessoa demitida tiver acesso a áreas restritas, deve-se providenciar uma alteração nos códigos ou senhas.


Carregar ppt "Professor: Hêlbert SEGURANÇA ELETRÔNICA (Tópico 12) ‏ Sistemas eletrônicos aplicados à Segurança à Segurança."

Apresentações semelhantes


Anúncios Google