APOSTILA - Sistemas Integrados de Segurança PDF
APOSTILA - Sistemas Integrados de Segurança PDF
APOSTILA - Sistemas Integrados de Segurança PDF
SISTEMAS INTEGRADOS
DE SEGURANÇA
www.sicurezzaeditora.com.br
APOSTILA
EDIÇÃO - APOSTILA
www.sicurezzaeditora.com.br
SOBRE O AUTOR
www.sicurezzaeditora.com.br
ÍNDICE
CONTROLE DE ACESSO
Introdução
Dispositivos de campo
Cartões de códigos de barras
Cartões magnéticos
Cartões de proximidade
Cartões SmartCard
Leitores
Leitores de proximiddade
Leitores de Smartcard
Leitores de biometria
Controladores de fluxo
Fechaduras
Catracas tipo pedestal
Catracas tipo balcão
Torniquetes
Cancelas
Sensores de porta
Porta controlada
Catraca controlada
Cancela controlada
Rotas de fuga
Interfaces de dispositivos de campo
Controladoras inteligentes
Servidor/Estação de Trabalho/Software
Banco de dados
Níveis de usuários
Definição dos usuários
Definição dos usuários
www.sicurezzaeditora.com.br
Zonas de Tempo
Níveis de acesso
Criação de cartões
Dispositivos de campo
Relatórios
Funções avançadas do sistema
Relatórios
Funções avançadas do sistema
Anti dupla entrada
Coação
Controle de lotação
Elevadores
Integrações
SISTEMAS DE CIRCUITO FECHADO DE TELEVISÃO – CFTV
Introdução
Captação das imagens
Câmeras
Resolução da imagem
Tamanho da imagem
Imagem formada
Relação sinal ruído
Controle automático de branco
Shutter speed
Sensibilidade à luz
Lentes
Diâmetro
Distância focal
Tipo de montagem da lente
Tipo de íris
Caixas de Proteção
Movimentação
Emissão das imagens
Seleção das imagens
Seletor ou chaveador
www.sicurezzaeditora.com.br
Quadrivisor ou quad
Central matricial ou matriz
Gravação das imagens
Gravador Time-Lapse
Multiplexador
Gravador digital
SENSORES E ALARMES
Introdução
Objetivo
Conexões
Sensores
Sensores magnéticos
Sensores de vibração
Sensores de quebra de vidro
Sensores de presença
Sensores de invasão
Cabo enterrado metálico
Cabo de fibra óptica
Cabo microfônico
Microondas
Detecção de movimento por imagens
Interfaces de conexão dos sensores
Controladoras ou concentradoras
Servidor/Estações de trabalho/Software
Sensores de incêndio
Visão geral
Sistemas analógicos e endereçáveis
Dispositivos mais comuns
Sensor de fumaça
Sensor termovelocimétrico
Sensor de gás
Avisadores de áudio
Acionadores manuais
SISTEMAS INTEGRADOS
www.sicurezzaeditora.com.br
Introdução
Princípios
Tipos de integração
Com o uso de hardware
Contatos secos
Dispositivos de hardware
Com o uso de software
Objetivos
Os Sistemas Integrados
Controle de Acesso e Alarmes
CFTV
CFTV Digital
Incêndio
Interfonia
Rede Lógica
Sistema de automação
Conclusão
CENTRAIS DE SEGURANÇA
Sala de monitoramento
Espaço Físico
Ar Condicionado
Segurança
Energia
Comunicação
Pessoal
Construção do local
www.sicurezzaeditora.com.br
CONTROLE DE ACESSO
Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios de um sistema de
Controle de Acesso – CA.
Por Sistema de Controle de Acesso deve-se entender um sistema em que seja possível
determinar especificamente quais as pessoas entram em quais locais e em que horário
isso aconteceu e deverá acontecer.
O objetivo da instalação de um sistema de controle de acesso é o de aumentar o nível de
segurança em um local, ao mesmo tempo em que se melhora o nível das informações
obtidas e se aumenta a velocidade com que os usuários podem passar através dos
controles. Portas dotadas de chaves são o mais simples sistema de controle de acesso,
porém as informações que ele proporciona são muito limitados. Imagine-se um sistema
com alguns milhares de usuários que devem acessar várias áreas em uma fábrica
utilizando apenas chaves...
A fim de aumentar a qualidade das informações e, ao mesmo tempo, facilitar o acesso de
muitas pessoas á vários locais diferentes, criaram-se os sistemas de controle de acesso.
Então, um sistema de controle de acesso é um sistema organizado de dispositivos, que
permitem o gerenciamento e monitoração inteligente de eventos de acesso.
É importante lembrar que, sendo a área de segurança uma área em desenvolvimento,
principalmente em tempos de conflitos e insegurança generalizada, há uma contínua
evolução tecnológica dos equipamentos e sistemas, com recursos cada vez mais
avançados e características técnicas cada vez melhores. Este documento é
periodicamente revisto de modo a refletir estes avanços e manter a sua atualidade.
A fim de definir um sistema de controle de acesso, vamos verificar os principais
equipamentos, sistemas e funções que devem ser instaladas e com que objetivos.
Existem várias arquiteturas de sistemas de controle de acesso, mas a maioria dos
sistemas no mercado obedece á arquitetura exemplificada a seguir.
Pode-se dividir um sistema de Controle de Acesso em quatro grandes grupos:
• Dispositivos de campo
• Interfaces de dispositivos de campo
• Controladoras ou concentradoras
• Servidor/Estações de trabalho/Software
Veremos detalhadamente cada um destes grupos e quais equipamentos e sistemas são
os mais utilizados para a obtenção dos melhores resultados.
Dispositivos de campo
Os principais dispositivos de campo em um sistema de controle de acesso são os cartões
de acesso.
Os cartões de acesso são cartões que possuem uma numeração apropriada ou códigos
que permitem a identificação única de cada cartão, e sua associação (também única) com
cada um dos usuários do sistema.
www.sicurezzaeditora.com.br
Veremos a seguir as principais tecnologias de cartões utilizados e suas aplicações,
benefícios e deficiências.
Cartões magnéticos
Os cartões magnéticos ou de tarja magnética foram desenvolvidos para uso bancários,
tendo sido padronizados por uma instituição de bancos norte-americanos, a American
Bank Association (ABA). Esta associação definiu os padrões dos cartões, modelo de uso
e dados a serem gravados.
A definição foi que o sistema utilizaria uma tarja de material ferromagnético com três
trilhas de dados gravados nela. A trilha mais utilizada é a trilha do meio, a número 2. Esta
utilização tornou-se tão comum que muitos fabricantes se referem a este sistema como
sendo ABA trilha (ou track) 2.
Os dois tipos de tarjas magnéticas mais utilizadas são as de baixa e as de alta
coercividades. Os cartões de baixa coercividade não são muito utilizados pois os dados
se perdem com grande facilidade. Coercividade é a capacidade que o cartão tem de
armazenar e manter os dados mesmo diante de campos magnéticos, tal como os
produzidos por televisores, monitores e outros equipamentos eletrônicos.
www.sicurezzaeditora.com.br
Tal como para os cartões código de barras, a cópia de cartões magnéticos é simples e
estes cartões não oferecem segurança.
Cartões de proximidade
O cartão de proximidade tem este nome porque não é necessário o contato físico entre o
cartão e o leitor para que os dados sejam lidos.
Os cartões de proximidade são cartões muito mais seguros, que possuem um microchip
em seu interior e uma antena para captar as ondas eletromagnéticas produzidas pelo
Antena
Chip
Cartão
leitor de proximidade.
Cada microchip possui um código único, que pode ser gravado de acordo com a
necessidade de cada cliente.
Tipicamente cada fabricante utiliza freqüências de operação diferenciadas, logo cartões
de um fabricante não irão funcionar com cartões ou leitores de outro.
Os cartões de proximidade são geralmente produzidos para gerar uma saída com um
certo número de bits (“zeros” e “uns”). O número de 26 bits de saída é considerado um
padrão “aberto” e cartões de saída 26 bits podem ser comprados de vários fornecedores
diferentes. Obviamente isto reduz a segurança do sistema. Para aumentar o nível de
segurança criou-se um código chamado de “facility code”. Este código é uma referência
ao projeto: cada instalação tem um facility code próprio. Assim, pode-se ter um cliente que
utiliza cartões numerados de 0001 a 9999 com facility code 05 e outro cliente com a
mesma numeração mas com facility code 43. Os cartões de um cliente não poderão ser
utilizados no outro. O sistema de controle de acesso deve permitir o reconhecimento do
facility code, pois é uma das características mais importantes para o aumento do nível de
segurança do sistema.
Cartões SmartCard
Os cartões smartcard ou cartões inteligentes são cartões que possuem microchips
embutidos, mas com uma diferença em relação aos de proximidade: estes microchips
podem conter dados, que podem ou não ser gravado pelo próprio sistema de segurança.
Existem basicamente dois tipos de cartões smartcard: com e sem contato.
www.sicurezzaeditora.com.br
Os cartões com contato são a primeira geração de cartões smartcard e apresentam uma
área de contatos visíveis (ver figura). Para o seu acionamento é necessário o contato
físico do cartão com o leitor, portanto o cartão deve ser inserido em um leitor para que
Como veremos adiante, todos os cartões que dependem de inserção acarretam erros de
leitura e devem, se possível, ser evitados.
A nova geração de cartões smartcard é a geração sem contato, em que o maior fabricante
mundial utiliza um produto denominado de MIFARE. Esta é uma marca registrada.
Esta tecnologia tem operação muito semelhante á do cartão de proximidade, exceto pelo
fato de que o microchip pode armazenar dados e não apenas transmitir os dados
previamente gravados.
Em um cartão MIFARE existe uma área livre de acesso, onde é armazenado o número
serial do cartão, ou ID number e existem 16 setores restritos, para os quais o acesso deve
ser feito com o uso de senhas. É nestes setores restritos que é possível armazenar
dados.
Os cartões MIFARE produzidos hoje permitem o armazenamento de 512 bytes a 4kb,
sendo que os mais utilizados são os de 1kb.
A nova geração de cartões smartcard é chamada DESFIRE e poderá armazenar até
256kb, em 256 setores.
Os cartões sem contato (contactless) estão sendo largamente utilizados em aplicações de
transporte público.
Leitores
Os leitores são os dispositivos que lêem os dados armazenados nos cartões de acesso e
os enviam ao restante do sistema. Para cada tecnologia de cartão utilizado é necessário o
uso de um leitor de tecnologia correspondente.
www.sicurezzaeditora.com.br
Leitores Código de barras e magnético
Os leitores mais simples são os leitores de códigos de barras e magnéticos. São leitores
de preço baixo e fácil aquisição. O único ponto ao qual se deve prestar atenção é que
estes leitores foram desenvolvidos basicamente para uso interno e não são em sua
maioria adequados para uso externo, pois deve haver um contato físico entre o cartão e o
leitor, o que acaba sendo prejudicado por sujeira, poeira, etc.
Deve ainda haver compatibilidade entre a comunicação do leitor com o restante do
sistema, geralmente padrão ABA trilha 2.
Leitores de proximidade
O princípio de funcionamento de um leitor de proximidade é o da indução
eletromagnética. O leitor está continuamente emitindo um campo eletromagnético ao seu
redor. Com a aproximação de um cartão, correntes são induzidas no cartão, o que
energiza o chip do mesmo, que emite o código gravado. Este código é então captado pelo
leitor, que o envia ao restante do sistema para análise.
Dkdkdkd
Leitor
kfj
dlfkeooff
kfk
101110111 – 26 bits
Figura 6
www.sicurezzaeditora.com.br
proximidade a até 70cm.
Alguns leitores de proximidade também podem vir com teclados, para que o usuário digite
uma senha de confirmação.
O uso de cada leitor depende de características particulares de cada projeto e seu uso
deve ser baseado nos locais, tráfego, nível de segurança, etc.
Tipicamente, se utilizam leitores de curto alcance para controle de acesso a portas e
catracas, leitores com teclado para portas de salas onde é necessário um nível de acesso
maior (CPD, Tesourarias, RH) e leitores de longo alcance para acesso de veículos.
Como os leitores de proximidade podem ser selados, são indicados para uso interno ou
externo.
Leitores de Smartcard
Quanto aos leitores de smartcards, devemos lembrar que esta aplicação surgiu como uma
aplicação de curto alcance, para transações comerciais, logo ainda não existem leitores
smartcard de longo alcance.
www.sicurezzaeditora.com.br
Tipicamente a distância de leitura de um leitor smartcard é de 3cm, podendo chegar a
7cm em alguns modelos. Tal como nos leitores de proximidade, existem modelos com e
sem teclado.
Leitores de biometria
Os leitores de biometria surgiram recentemente e tem se destacado na preferência dos
usuários, apesar do custo ainda ser elevado.
A grande vantagem dos leitores de biometria é que não é necessário que estejam
associados com cartões, bastando para o usuário o uso de uma parte do seu corpo (item
biométrico). Portanto, o usuário não necessita mais levar nenhum cartão.
Esta tecnologia ainda tem preço elevado e seu uso é restrito a áreas de alta segurança,
porém vem aumentando consideravelmente nos últimos anos, principalmente em
aplicações como marcação de ponto eletrônico, onde se pode afirmar com certeza se o
Controladores de fluxo
Os controladores de fluxo são os dispositivos que são utilizados para o controle efetivo da
passagem dos usuários pelos locais. Os dispositivos controladores mais comuns são as
fechaduras, catracas, torniquetes e cancelas.
Fechaduras
As fechaduras são os dispositivos controladores mais utilizados, devido ao fato de ser
necessário o controle de um grande número de salas em qualquer empresa, além do fato
de que a maioria das salas já possui portas, o que reduz o investimento a ser feito.
Existem basicamente dois tipos de fechaduras: as eletromecânicas e as eletromagnéticas.
www.sicurezzaeditora.com.br
As fechaduras eletromecânicas também são chamadas de fechaduras elétricas e operam
com um solenóide, que uma vez energizada, destrava o fecho.
Tipicamente estas fechaduras emitem um alto nível de ruído durante seu destravamento,
o que não indica seu uso para áreas internas. Para estas áreas as mais indicadas são as
fechaduras eletromagnéticas.
As fechaduras eletromagnéticas são eletroímãs que realizam o destravamento pela
interrupção da energia. Sua operação é muito mais silenciosa que a das fechaduras
eletromecânicas, tendo uso indicado para escritórios, recepções e outras áreas internas.
As fechaduras eletromagnéticas são formadas por um ímã e por uma armadura, que é
uma placa metálica.
As fechaduras eletromagnéticas são produzidas em função da sua força de fechamento,
geralmente medida em kgf ou lbf (quilogramaforça ou libraforça). Para converter de
libraforça para quilogramaforça basta multiplicar o valor em libraforça por 0,45
www.sicurezzaeditora.com.br
Figura 14 – Instalação de Fechadura
Eletromagnética
aproximadamente.
Assim, uma fechadura de 600 lbf possui aproximadamente 272 kgf de força de
fechamento.
Os valores mais usuais são as fechaduras de 100, 200, 300 e 600 kgf ou o
correspondente em lbf.
www.sicurezzaeditora.com.br
Catracas tipo pedestal
As catracas também chamadas de roletas ou mini-bloqueios são os controladores mais
utilizados para o controle de grandes quantidades de pessoas a áreas comuns, como os
acessos de prédios, saguões, recepções, etc.
Possuem pequenas dimensões, necessitando apenas uma área de aproximadamente
80x80cm.
Em um bom sistema de controle de acesso, ao se passar um cartão por um dos leitores, a
catraca destrava permitindo o giro apenas no sentido em que foi solicitado o acesso.
Ao se instalar catracas é necessário que se tenha o cuidado de se manter uma área livre
de pelo menos 2 metros para saída em caso de emergências, como incêndio, por
www.sicurezzaeditora.com.br
Catracas tipo balcão
As catracas tipo balcão são versões mais reforçadas das catracas citadas no item
anterior. As catracas tipo balcão ou bloqueios possui dois pedestais, apresentando
resistência mecânica muito superior á das catracas tipo pedestal.
Seu uso é indicado para locais onde o número de usuários for muito grande ou locais
onde possa haver tumultos. Bloqueios estão instalados nos metrôs e em alguns estádios.
Assim como para as catracas, é possível instalar coletores de cartão (urnas) nos
bloqueios.
Além do custo mais elevado, é necessário que se tome o cuidado para a instalação dos
bloqueios, pois o seu tamanho exige uma área livre muito maior do que a necessária para
as catracas tipo pedestal.
Tanto as catracas tipo pedestal como as catracas tipo balcão são controladores de alto
fluxo, que permitem o controle de pessoas ao mesmo tempo em que dificulta o “carona”.
Nada impede, porém, que o usuário mal intencionado pule por sobre uma catraca, uma
vez que os braços não estão localizados a grande altura.
Torniquetes
Os torniquetes são dispositivos de alta segurança, geralmente indicados para uso
industrial, devido á sua aparência.
Figura 18 - Torniquete
www.sicurezzaeditora.com.br
Os torniquetes evitam o carona pois não é possível a entrada de mais de uma pessoa em
seu interior.
A fim de amenizar o seu desenho, alguns modelos já podem ser fabricados com braços
em vidro, se tornando uma opção bem interessante do ponto de vista de aumento da
segurança, apesar de ser um investimento relativamente alto.
Cancelas
As cancelas são controladores destinados ao controle do acesso de veículos.
As principais características de uma cancela são a velocidade de abertura e fechamento,
capacidade de fluxo de veículos controlados por dia e o comprimento de sua haste.
As cancelas podem ser utilizadas em solução de entrada/saída (bidirecional) ou serem
utilizadas uma cancela para a entrada e uma cancela para a saída (unidirecionais). Uma
cancela bidirecional deverá possuir dois leitores, um para a entrada e um para a saída.
Deve-se levar em consideração ainda que uma cancela bidirecional terá uma capacidade
de tráfego menor que um conjunto de cancelas bidirecionais.
Sensores de porta
Todas as portas controladas devem indicar se estão abertas ou fechadas, caso contrário
a instalação de um sistema de controle de acesso perde o sentido.
www.sicurezzaeditora.com.br
O mais utilizado dispositivo de campo para a indicação do estado de portas é o sensor
magnético.
O sensor magnético é composto por um par de dispositivos, sendo um deles um ímã e o
outro uma ampola de material magnetizável. Ao se afastar o ímã da ampola a uma
distância superior a um certo limite, esta abre um contato indicando então que a porta
está aberta.
No caso do controle de acesso ser realizado em portas com duas folhas, as duas folhas
deverão ter sensores magnéticos, pois é necessário saber se qualquer uma delas está
aberta.
Agora que os principais dispositivos já foram vistos, passaremos a ver como se utilizam
estes dispositivos em conjunto.
Porta Controlada
O primeiro conjunto é a porta controlada. Uma porta pode ser controlada com a instalação
de um leitor para a entrada na área segura e um leitor ou botão de destrava para a saída.
Além disso devem ser instalados os sensores magnéticos e a fechadura.
Ao se solicitar o acesso, o sistema deverá verificar se o usuário pode entrar naquele leitor
naquele horário e então liberar ou não a porta. O evento deve sempre ser armazenado.
A grande diferença entre a porta com leitor/botão de destrava e a porta com leitor/leitor é
que a primeira não permite saber quem saiu.
Tipicamente se utilizam portas com leitor/botão em salas fechadas, sem conexão a outras
salas. Para portas localizadas em corredores e passagens, geralmente se utiliza o
controle com dois leitores.
Algumas técnicas avançadas de controle de acesso necessitam da informação de quem
saiu para que possam ser executadas.
www.sicurezzaeditora.com.br
Figura 22 – Exemplo de planta com leitores alocados
Caso se utilizem leitores de proximidade, os leitores geralmente são de curto alcance (da
ordem de 7cm).
A instalação de controle de acesso em portas deve sempre ser feita com critério, pois se
coloca um impedimento natural ás rotas de fuga. Neste caso, deve-se sempre que
possível optar-se pela instalação de fechaduras do tipo eletroímã, também chamadas de
“fail safe”. Este termo refere-se ao fato de que, uma vez desenergizada, a fechadura fica
destravada (liberada), sendo portanto segura em falha do ponto de vista da segurança da
vida das pessoas. Fechaduras do tipo eletromecânica são operadas com solenóides e
permanecem fechadas em caso de falta de energia, sendo chamadas de “fail secure”.
A boa prática recomenda que se instalem fechaduras tipo “fail safe” em todas as portas,
dotadas de botões de pânico tipo “quebre o vidro” para cortar mecanicamente a
alimentação das fechaduras, liberando assim o acesso. Como a porta será aberta sem o
cartão, deverá ser gerado um alarme de porta forçada na central de controle.
Catraca controlada
A catraca pode ser controlada por um leitor, caso seja uma catraca somente de entrada
ou somente de saída (muito comum em restaurantes).
O caso mais comum é a catraca ser controlada por dois leitores, um para a entrada e um
para a saída. O sistema deve liberar o giro dos braços da catraca somente no sentido
solicitado.
Existem casos em que são instalados três leitores em uma catraca: um para a entrada,
um para a saída e um para a urna coletora dos cartões dos visitantes. A maioria dos
sistemas de segurança permite definir que o visitante somente possa sair depositando o
cartão na urna. A urna coletora apenas se aplica a sistemas com cartões sem contato:
www.sicurezzaeditora.com.br
proximidade ou MIFARE, já que não é possível fazer uma urna coletora para cartões que
necessitem de contato.
O mesmo princípio vale para o bloqueio e para o torniquete.
Caso se utilizem leitores de proximidade, os leitores geralmente são de curto alcance (da
ordem de 7cm).
Cancela controlada
A cancela pode ser controlada através de um único leitor, no caso ser utilizada uma
cancela para a entrada e outra para a saída.
No caso de ser utilizada uma única cancela para a entrada e para a saída, serão
instalados dois leitores, um em cada lado. Neste caso, é recomendável que a cancela
seja bem sinalizada e possa ser visível o acesso dos dois lados, para que dois usuários
não tentem utilizar o acesso ao mesmo tempo.
No caso da cancela devem ser instalados dispositivos que impeçam que a cancela desça
sobre o veículo. Geralmente se utilizam laços sensores ou sensores ópticos.
Caso se utilizem leitores de proximidade, os leitores geralmente são de longo alcance (da
ordem de 70 cm).
Rotas de Fuga
As rotas de fuga, conforme visto, são determinadas em cada caso:
Se forem instalados controles em portas, devem-se instalar botões quebre o vidro
ou outro dispositivo mecânico para a liberação das portas em caso de pânico;
Se forem instaladas catracas, deve-se manter uma área de pelo menos 2m de
fechamento que possa ser removido ou derrubado em caso de pânico
Se for instalado um torniquete, é importante manter uma área ao lado que possa
ser aberta em caso de pânico.
Embora seja possível instalar controle de acesso em portas corta-fogo, alguns cuidados
devem ser tomados. Os melhores dispositivos para portas corta-fogo são as barras Anti-
Pânico eletromecânicas. Do lado seguro elas possuem uma barra antipânico, que em
caso de pânico basta ser pressionada. Do lado não seguro podem ser instalados leitores
de acesso. Uma vez liberado o acesso, o sistema pode acionar a interface eletromecânica
desta barra liberando o acesso.
www.sicurezzaeditora.com.br
Para a maioria dos fabricantes as interfaces de dispositivos se comunicam com
controladoras inteligentes via rede Ethernet ou um canal serial.
Cadastro
Banco de Cadastro
Servidor
Dados
Banco de
Controladora
Dados
reduzido
Interf Leitores
Interf Alarmes
Controladoras inteligentes
As controladoras inteligentes são o que caracteriza o chamado sistema de “inteligência
distribuída”. Em um sistema com esta característica, os dispositivos chamados
controladoras inteligentes possuem autonomia tal que, mesmo em caso de falha do
servidor, o sistema permanece operando. Este tipo de arquitetura é a que tem se
mostrado mais eficiente e tolerante á falhas.
De maneira análoga ás interfaces de dispositivos, cada fabricante tem uma arquitetura
com características próprias, mas o conceito que deve ser entendido é o de que o sistema
de controle de acesso não deve residir unicamente no servidor, pois caso este apresente
problemas o sistema não pode ficar inoperante.
As controladoras não devem controlar um número excessivo de dispositivos de campo,
pois caso uma controladora apresente falha, uma grande parte do sistema poderá ficar
inoperante. Valores da ordem de 32 interfaces de dispositivos são bem razoáveis.
Tipicamente as controladoras são dispositivos sem discos rígidos, sendo baseadas em
memória flash ou outro tipo de memória estável. Isto visa eliminar problemas de
estabilidade operacional e aumentar a vida útil do conjunto.
A maioria das controladoras no mercado se comunica via rede Ethernet ou serial ou ainda
via rede telefônica (dial-up).
O papel da controladora é o de gerenciar o sistema que está a ela conectado, poupando o
servidor para funções mais nobres. Esta arquitetura apresenta grande estabilidade e
tolerância á falhas. Caso o sistema de controle de acesso necessite consultar o servidor,
esta consulta deve ser a mais breve possível e apenas em casos muito especiais, já que
a controladora deve ter autonomia de decisão sobre todos os acessos.
www.sicurezzaeditora.com.br
Ao se solicitar um acesso em um leitor qualquer, a consulta deverá ser feita á
controladora e não ao servidor.
As controladoras também devem ser capazes de armazenar os eventos em caso de falha
do servidor ou da comunicação, pois caso contrário todos os eventos serão perdidos. Isto
pode representar uma perda significativa de valor no caso de marcação de ponto
eletrônico, por exemplo.
A maioria das controladoras pode armazenar alguns milhares de eventos em sua
memória. Assim que a comunicação com o servidor for restaurada, a controladora deve
fazer o envio das informações armazenadas ao servidor e ser atualizada por este.
Em alguns sistemas a controladora e a interface de dispositivos se confundem em um só
equipamento.
Servidor/Estação de Trabalho/Software
As estações de trabalho serão a interface principal entre os usuários do sistema
(operadores) e os dispositivos de campo, portanto devem ter uma interface gráfica
amigável e serem fáceis de operar, com comandos simples, sem caminhos tortuosos para
conseguir chegar no comando correto.
As principais estações de trabalho são a estação de cadastro e a estação de operação.
A estação de cadastro é a estação utilizada para o cadastro dos funcionários, emissão de
novos cartões como também para o cadastro dos visitantes. No Brasil se utiliza muito a
captura das fotos dos visitantes, que devem ficar armazenadas no banco de dados do
sistema, juntamente com os outros dados dos visitantes. Deste modo, quando o visitante
retornar uma segunda vez os seus dados já estarão cadastrados, o que aumenta a
velocidade do cadastro.
A estação de operação é aquela estação voltada á operação diária do sistema,
configuração de dispositivos de campo, geração de relatórios e outras funções
administrativas.
O servidor do sistema deve ser o responsável pelo aplicativo e pelo gerenciamento do
acesso ao banco de dados do sistema, não devendo ser utilizado para operação a menos
que não seja possível outra solução.
O software aplicativo do sistema de controle de acesso deve ser um aplicativo
desenvolvido especificamente para este fim, não devendo ser um aplicativo oriundo de
outra área.
O sistema de controle de acesso não é só um sistema que permite a configuração de
leitores, alarmes e usuários. Ele também é um poderoso banco de dados com
informações de todos os usuários, nomes, telefones, endereços. Sendo assim, ele próprio
deve ser um sistema seguro. O uso de senhas para seu acesso e configuração é
imprescindível.
Os principais conceitos em sistemas de controle de acesso serão vistos a seguir.
Banco de dados
O banco de dados é o depósito de todas as informações e eventos do sistema, portanto
deve permitir um desempenho aceitável mesmo em condições de máximo uso.
Os bancos de dados mais utilizados para sistemas de controle de acesso são o MS-SQL,
o MSDE (antigo Access) e o Oracle. Outros bancos de dados podem ser utilizados, mas
www.sicurezzaeditora.com.br
deve-se sempre ter em mente que o sistema deve permitir a manutenção periódica no
banco de dados, logo o uso de bancos de dados proprietários deve ser evitado.
Bancos de dados como o Access/MSDE não oferecem performance suficiente para
aplicações de grande porte e devem ser evitados. Em aplicações de médio e grande porte
deve ser dada preferência ao SQL e ao Oracle.
Álbuns sistemas de controle de acesso permitem a escolha do banco de dados que vai
ser utilizado.
Níveis de usuários
A maioria dos sistemas no mercado possui vários níveis de usuários. Um usuário do tipo
recepcionista somente pode fazer o cadastramento de visitantes, enquanto um usuário do
tipo administrador pode fazer configurações e apagar registros.
Isto evita que ocorram problemas de erros de configuração.
Zonas de Tempo
O sistema de controle de acesso deve permitir a criação de zonas de tempo lógicas. Cada
zona de tempo de tempo pode estar associada a um dia da semana, a vários dias, a uma
hora de início e a uma hora de término. Isso define completamente uma zona de tempo.
Exemplos de zonas de tempo são: Segunda a sexta-feira, das 8 ás 18 horas, domingo
das 14 ás 19, etc.
O sistema também deve permitir o registro de feriados, e seu correto tratamento pelo
sistema. O objetivo é ser possível determinar que durante um feriado todo acesso á área
administrativa fica restrito, por exemplo.
Para a grande maioria dos sistemas, algumas dezenas de zonas de tempo são mais que
suficientes.
Níveis de acesso
Nível de acesso é um termo muito comum no mercado de segurança e indica onde e
quando um usuário pode fazer um acesso autorizado.
Para a maioria dos sistemas de controle de acesso no mercado, o nível de acesso é
realizado através da combinação das zonas de tempo com os leitores. Este tipo de
arquitetura é extremamente flexível e permite um número gigantesco de combinações,
mesmo com poucas zonas de tempo.
Para fim de estudo, o nível de acesso é definir claramente quem pode quando pode e
onde pode.
www.sicurezzaeditora.com.br
Criação de cartões
Embora não seja fundamental, é muito desejável que um único sistema possa criar a “arte
gráfica” do cartão e também imprimi-lo. Isso evita que sejam criados mais do que um
único banco de dados.
Dispositivos de campo
O sistema deve permitir a configuração de todos os dispositivos de campo, tais como
leitores, cancelas, catracas, portas, sensores, etc. A definição deve permitir que se
ajustem parâmetros exclusivos de cada dispositivo, assim pode-se determinar qual o
tempo de fechamento de uma porta deve ser considerado antes de ser gerado um alarme
de porta mantida aberta.
Também deve ser possível dar nomes significativos aos dispositivos, pois torna o sistema
muito mais fácil de ser operado e monitorado.
Um leitor que tem como nome “entrada sala diretoria” é muito mais indicativo do que
apenas leitor31.
Relatórios
Os relatórios são provavelmente a mais importante função do sistema de controle de
acesso. De nada adiantaria ter leitores instalados em portas e catracas se não fosse
possível saber quem entrou onde e quando isso ocorreu.
Os sistemas no mercado já possuem vários relatórios prontos, tais como acesso por leitor,
por dia e hora, por usuário, etc. Também é possível personalizar os relatórios de acordo
com relações específicas de cada cliente.
www.sicurezzaeditora.com.br
Elevadores
Alguns sistemas de controle de acesso permitem o controle do acesso aos elevadores.
Geralmente existem duas soluções possíveis: a primeira é a de substituir os botões de
chamada de elevador por leitores, que somente irão chamar o elevador para o pavimento
caso o usuário tenha permissão de acesso. A outra solução é a de instalar um leitor
dentro de cada elevador. O usuário passa o cartão pelo leitor e este “libera” o acesso a
todos os pavimentos a que o usuário tem direito de descer.
Integrações
Embora não seja o objetivo deste trabalho, devemos lembrar que os sistemas de controle
de acesso tem se tornado muito cheios de recursos, permitindo a sua integração com
vários outros sistemas. Os principais sistemas que são integrados aos sistemas de
controle de acesso são:
Ponto eletrônico
o O sistema de controle de acesso possui as informações que o sistema de
ponto eletrônico necessita, logo é natural supor que estes acabem se
tornando integrados.
CFTV
o O sistema de CFTV, dada sua característica de permitir que um evento seja
visualizado remotamente, é uma ferramenta de suporte de grande valia para
o sistema de controle de acesso. Dependendo do nível de integração, é
possível definir que um determinado acesso movimente automaticamente
uma câmera móvel e inicie uma gravação.
Alarmes
o Os alarmes são tão importantes para os sistemas de controle de acessos
que geralmente estão totalmente integrados em uma mesma plataforma. Na
verdade, ás vezes é difícil diferenciar o que é acesso e o que é alarme,
como no caso do sensor em portas controladas.
o Existe um grande número de sensores especificamente desenhados para
esta ou aquela aplicação. Estes sensores serão vistos em detalhes na
apostila de sensoreamento.
www.sicurezzaeditora.com.br
SISTEMAS DE CIRCUITO FECHADO DE TELEVISÃO - CFTV
Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios de um Circuito
Fechado de Televisão – CFTV.
Por CFTV deve-se entender um sistema em que as imagens estão restritas a um
determinado sistema, não sendo emitidas em rede aberta (“broadcast”).
Observe-se que, sendo a área de segurança uma área em desenvolvimento,
principalmente em tempos de conflitos e insegurança generalizada, há uma contínua
evolução tecnológica dos equipamentos e sistemas, com recursos cada vez mais
avançados e características técnicas cada vez melhores. Este documento é
periodicamente revisto de modo a refletir estes avanços e manter a sua atualidade.
Pode-se dividir um sistema de CFTV em cinco grandes grupos:
• Captação da imagem
• Emissão das imagens
• Seleção das imagens
• Visualização das imagens
• Armazenamento das imagens.
Veremos detalhadamente cada um destes grupos e quais equipamentos e sistemas são
os mais utilizados para a obtenção dos melhores resultados.
www.sicurezzaeditora.com.br
Câmeras
O principal equipamento utilizado para a captação das imagens é a câmera de CFTV.
A câmera de CFTV é um dispositivo que permite a captura de imagens em tempo real,
podendo ser de vários tipos e com características técnicas bem variadas. Veremos cada
um dos principais tipos de câmeras mais comuns no mercado.
Cada câmera é formada por vários circuitos eletrônicos, entre eles circuitos
amplificadores, estabilizadores, captadores, etc.
O circuito mais importante utilizado atualmente é um circuito integrado (microchip)
sensível á luz, chamado de CCD (“Charge Coupled Device”). É este CCD que dá nome a
esta geração de câmeras de CFTV.
Este CCD também é o responsável por definir uma série de características finais das
câmeras, tais como sua qualidade, capacidade de formação de imagens mesmo em
condições de pouca luz, etc.
Um CCD é formado por uma quantidade enorme de pequenas células sensoras,
chamadas pixels. Cada pixel capta uma certa quantidade de luz e a converte em um sinal
elétrico, que é então transformado e tratado pelos outros circuitos da câmera, para serem
Pixel
Linhas e
colunas de
pixels
sensores
www.sicurezzaeditora.com.br
Resolução da imagem
A resolução da imagem nos dá uma idéia da qualidade da imagem, ou seja, da
composição da imagem em termos de pequenos pontos. Quanto mais pontos forem
utilizados para criar uma determinada imagem, tanto melhor será a qualidade desta
imagem.
A resolução de uma imagem é então medida em termos destes pequenos pontos, ou
pixels.
Quanto maior o número de pixels em uma imagem (ou CCD) melhor será a qualidade
visual da imagem. Assim, um CCD com 380 mil pixels terá uma qualidade de imagem
melhor que a gerada por um CCD com 220 mil pixels, ou uma melhor resolução.
Como visto, os CCD utilizam a porção central dos pixels para captar a imagem, gerando
um número de linhas de resolução, também chamadas de linhas de TV (TVL). Vários
catálogos trazem a informação da resolução expressa em TVL. Valores típicos para
câmeras coloridas são 480 TVL para câmeras de alta resolução, 420 linhas para câmeras
de média resolução e 330 linhas para câmeras de baixa resolução.
Para câmeras preto e branco, os pixels podem ser menores, pois não é necessária a
captura das cores. Isto proporciona, para um mesmo tamanho de CCD, um maior número
de pixels efetivos. Assim, para câmeras preto e branco os valores típicos de resolução
são 540 TVL para câmeras de alta resolução, 480 linhas para câmeras de média
resolução e 380 linhas para câmeras de baixa resolução.
www.sicurezzaeditora.com.br
Figura 28 - Mesma imagem com alta resolução
Tamanho da imagem
O CCD, sendo um microprocessador, está evoluindo continuamente. Atualmente, a
maioria das câmeras possui um CCD com um tamanho aproximado de 4.8mm X 3.6mm.
Este CCD possui uma diagonal de aproximadamente 6mm ou 1/3 de polegada (1/3”).
Usualmente os fabricantes referem-se a este tamanho de CCD como sendo um “CCD de
1/3”.
As tecnologias mais antigas, embora ainda utilizadas para aplicações especiais, tinham
CCD maiores (ver figura abaixo).
1/4”
4.8mm
3.6mm 1/3”
6.4mm
1/2”
4.8mm
www.sicurezzaeditora.com.br
Imagem formada
O CCD também é o responsável por determinar se a imagem gerada será colorida, preto
e branco ou outro tipo (infra-vermelho ou térmica, por exemplo).
Câmeras mais modernas possuem capacidade de operação com mais de um tipo de
imagem formada, com mudança automática ou induzida.
www.sicurezzaeditora.com.br
A luz branca, mesmo parecendo semelhante aos olhos humanos, é formado por vários
comprimentos de onda diferentes (cores). A luz branca formada por luminárias
fluorescentes não é a mesma luz branca que aquela do Sol. A fim de diferenciar os tipos
de luz, mede-se em função de sua temperatura absoluta, em graus Kelvin (°K). Citamos
abaixo algumas informações relativas:
• Luz do dia = 5.000°K a 5.500°K
• Luz de lâmpadas fluorescentes = aproximadamente 4.000°K
• Luz de lâmpadas incandescentes = aproximadamente 2.800°K
As câmeras que devem gerar imagens em condições variadas devem permitir um ajuste
automático na luz branca, não distorcendo o restante das cores.
A função que realiza esta correção é chamada de correção automática de branco, ou
“Auto White Balance” (AWB). Os fabricantes geralmente especificam esta função nas
câmeras e especificam o quanto a cor branca pode variar.
Shutter speed
Os dados do CCD são lidos com uma certa freqüência no tempo, um certo número de
vezes por segundo. Muitos fabricantes especificam nos seus modelos de câmeras qual é
a variação com que estes dados podem ser lidos. Tipicamente estes valores giram em
torno de 60 vezes por segundo, mas podem chegar até a 100.000 vezes por segundo.
Ajustes com tempos de leitura dos dados assim tão rápidos geram uma série de efeitos: a
leitura se concentra na região central do CCD e é necessário um nível de luminosidade
mais alto.
Também é possível alterar os valores de leitura para tempos maiores, mantendo o CCD
exposto á luz por mais tempo. Esta característica geralmente é utilizada para a obtenção
de imagens com pouca luz ambiente.
Sensibilidade á luz
O CCD também é o responsável pela determinação do menor nível de luz necessário
para que a câmera forneça uma imagem boa.
Como estas especificações ainda não foram regulamentadas, as informações fornecidas
pelos fabricantes são muitas vezes incompletas ou incorretas.
De modo geral, a sensibilidade de uma câmera é medida em “lux”, uma unidade de
medida de luminosidade. Outra unidade de medida de luminosidade também utilizada é o
candela. Um candela é igual a aproximadamente 10 lux.
Luz incidente
Câmera
Lente
Luz
Refletida
CCD
(%)
www.sicurezzaeditora.com.br
Este nível de iluminação deve ser medido no CCD, após passar pela lente.
Devido á importância prática do nível de sensibilidade na escolha da câmera, este item
será analisado várias vezes ao longo deste documento.
Os raios luminosos provenientes do objeto (geralmente refletidos por este) atravessam a
lente e atingem o CCD da câmera, gerando assim a imagem. Um erro muito comum é
entender este nível mínimo de iluminação como sendo um nível de iluminação ambiente,
o que não é verdade, pois apenas uma parcela muito pequena da iluminação ambiente
acaba atingindo o CCD.
A lente da câmera é uma lente que do ponto de vista óptico pode ser definida como sendo
uma lente convexa de bordas estreitas, o que equivale a dizer que ela irá gerar uma
imagem reduzida e invertida.
Mecanismo semelhante é encontrado no olho humano.
Lentes
Uma lente é determinada através de algumas características que a definem, como o
diâmetro, a distância focal, o tipo de montagem, o tipo de íris e seu controle.
Diâmetro
O diâmetro de uma lente deve sempre se maior ou igual á diagonal do CCD, pois caso
contrário uma parte do CCD não será exposta á luz, exibindo no monitor uma área escura
nos cantos (figura abaixo).
CCD 1/3”
CCD 1/2”
Lente de 1/3”
3.6mm
1/3” Lente de 1/3”
Área “morta”
sem imagem
Distância Focal
Utilizando uma regra de semelhança de triângulos, é possível estabelecer uma relação
entre a distância e tamanho do objeto e o tamanho da imagem (ver figura abaixo)
www.sicurezzaeditora.com.br
A distância focal é a distância entre a lente e o CCD da câmera. Como pode ser visto pelo
exemplo acima, é a distância focal, juntamente com as dimensões físicas do CCD que
irão determinar o que será visto na imagem (campo de visão). Quanto maior a distância
focal (em milímetros) tanto menor será o campo de visão, porém mais próximo parecerá o
objeto. Quanto menor a distância focal, tanto maior será o campo de visão, porém mais
longe parecerá o objeto.
A figura abaixo ilustra o campo de visão proporcionado por uma mesma câmera apenas
trocando-se as lentes.
Câmera Lente
h1
h2
d1 d2
CCD
d1 h1
d1= Distância Focal d2= distância até o objeto d2 = h2
h1= altura do CCD h2= altura do objeto
Exemplo:
d1 0,0036
• CCD 1/3” (4,8x3,6)mm (d1) =
• Distância do objeto = 30m (d2) 30 10
• Altura do objeto = 10m (h2) d1 = 0,0036 x30
• Qual a distância focal? (d1) 10
d1 = 0,0108m
d1 = 10,8mm
para a relocação de câmeras, em que uma câmera é retirada de um local e instalada em
www.sicurezzaeditora.com.br
outro local: provavelmente a lente não poderá ser reaproveitada, pois não permitirá o
campo de visão desejado.
A fim de tornar o uso de câmeras mais flexível, existem também modelos de lentes que
permitem o ajuste manual ou automático da distância focal. Estas lentes são chamadas
de varifocais ou lentes zoom.
As lentes varifocais geralmente permitem o ajuste da distância focal de modo manual,
enquanto as lentes zoom possuem motores que podem ser acionados remotamente
através de controles apropriados.
SENSOR CCD
Mont.
Mont.
Montagem ‘CS’ ‘CS’ da
da Câmera Lente
12.5mm
SENSOR CCD
Mont.
Mont.
Montagem ‘C’ ‘C’ da
da Câmera Lente
17.5mm
As lentes do tipo C possuem uma distância da base de montagem da lente até o CCD de
17,5mm, enquanto as lentes tipo CS possuem esta mesma distância de 12,5mm.
Com o uso de um “anel adaptador” é possível utilizar uma lente tipo C em uma câmera
tipo CS, mas o inverso não é possível.
Mont.
Montagem ‘C’ ‘CS’
CS’ da
da Câmera Lente
Mont.
Mont.
Montagem ‘CS’
da Câmera
+ + ‘C’ da
Lente
www.sicurezzaeditora.com.br
www.sicurezzaeditora.com.br
No controle de íris tipo ”DC Drive”, o circuito eletrônico que ajusta a abertura automática
da íris deve estar localizado na câmera, pois a lente não possui o circuito de ajuste de íris.
Obviamente, neste caso a lente tem preço melhor que a do tipo Vídeo, porém a câmera
pode ser mais cara.
Muitas outras características técnicas são utilizadas para definir a qualidade da imagem
gerada por uma câmera, porém com menos aplicação prática.
Caixas de Proteção
As câmeras são dispositivos sensíveis, que devem ser instalados com critério. A fim de
proteger as câmeras, principalmente aquelas instaladas em áreas externas, existem
caixas de proteção especificamente desenhadas para acomodar as câmeras e as lentes,
sob as mais variadas condições de instalação.
Cada caixa de proteção tem um objetivo bem específico, para o qual a caixa de proteção
é desenhada. Algumas caixas são desenhadas para dar proteção com temperaturas
muito baixas, outras contra explosão e outras ainda contra partículas em suspensão no
ar.
O mais importante para este curso é saber que cada caixa deve comportar com folga a
câmera, a lente e os conectores de vídeo (geralmente tipo bnc) e de alimentação
(energia, geralmente tipo terminal).
www.sicurezzaeditora.com.br
Importante notar que as especificações das caixas de proteção variam de fabricante para
fabricante, mas geralmente indicam o seu grau de proteção através das normas IP ou
NEMA. A tabela abaixo mostra o grau de proteção oferecido e sua nomenclatura IP e
Tabela A-1
[ NEMA 250-2003]
NEMA IEC
Descrição Tipo Classificação
Uso interno, evita contato acidental com o equipamento 1 IP10
e proteção contra poeira
Uso interno, evita contato acidental com o equipamento 2 IP11
e proteção contra poeira e jatos leves e respingos de
água
Uso interno ou externo, evita contato acidental com o 3 IP54
equipamento e proteção contra poeira e jatos leves e
respingos de água, chuva, neve e poeira carregada pelo
vento. Não é danificado pelo acúmulo de neve.
Uso interno ou externo, evita contato acidental com o 3R IP14
equipamento e proteção contra poeira e jatos leves e
respingos de água, chuva e neve. Não é danificado pelo
acúmulo de neve.
Uso interno ou externo, evita contato acidental com o 3S IP54
equipamento e proteção contra poeira e jatos leves e
respingos de água, chuva, neve e poeira carregada pelo
vento. Mecanismos externos permanecem operacionais
mesmo com o acúmulo de neve.
4 and IP56
Uso interno ou externo, evita contato acidental com o
equipamento e proteção contra poeira e jatos
4X
direcionados e respingos de água, chuva, neve e poeira
carregada pelo vento. Não é danificado pelo acúmulo de
gelo. Modelo 4X protegido contra corrosão.
Uso interno ou externo, evita contato acidental com o 5 IP52
equipamento e proteção contra poeira e jatos
direcionados e respingos de água, chuva, neve, fibras,
fiapos e poeira carregada pelo vento. Não é danificado
pelo acúmulo de gelo. Modelo 4X protegido contra
corrosão.
Uso interno ou externo, evita contato acidental com o 6 AND IP67
equipamento e proteção contra poeira e jatos
direcionados e respingos de água, chuva, submersão
6P
temporária ou prolongada (6P apenas), neve, fibras,
fiapos e poeira carregada pelo vento. Não é danificado
pelo acúmulo de gelo. Modelo 4X protegido contra
corrosão.
Uso interno, evita contato acidental com o equipamento 12 AND IP52
e proteção contra poeira em queda e circundante e 12K
respingos de água, fibras e fiapos.
13 IP54
Uso interno, evita contato acidental com o equipamento
e proteção contra poeira em queda e circundante, fibras
e fiapos. Protegido contra aspersão de água, óleo e
refrigerantes não corrosivos.
This comparison is based on tests specified in IEC Publication 60529.
NEMA.
A tabela mostra o grau de proteção oferecido e sua nomenclatura IP e NEMA.
www.sicurezzaeditora.com.br
Os tipos mais comuns de caixas de proteção para câmeras e lentes são feitos em
alumínio, mas já se encontram caixas de proteção feitas em termoplástico, fibra de vidro e
Figura 35 – Caixas de proteção contra partículas Figura 34 – Caixa de proteção para temperatura
baixas (-70°°C)
resina.
O tio de caixa de proteção deve ser adequado ao local de instalação, deve acomodar a
câmera, a lente, os conectores e eventuais equipamentos adicionais (conversores de fibra
óptica, fontes, etc) e deve suportar as piores condições já registradas historicamente para
a região de instalação. Cuidados adicionais devem ser dados á instalação de câmeras em
regiões costeiras, devido á ação da maresia. Neste caso, caixas em aço inoxidável podem
ser uma boa solução.
www.sicurezzaeditora.com.br
Uma das funções mais importantes da caixa de proteção é fornecer proteção mecânica á
câmera, porém apenas uma parcela muito pequena das caixas de proteção é certificada
para uso anti-vandalismo e uma parcela ainda menor é certificada para aplicações anti-
balística.
As caixas de proteção geralmente podem ser pedidas para uso interno (indoor) ou externo
(outdoor). A fim de padronização, os fabricantes fabricam conjuntos que permitem que
uma caixa interna seja instalada externamente, pelo acréscimo de ventiladores (para
resfriamento), aquecedores, desembaçadores da janela frontal, etc.
Importante destacar que mesmo com a instalação destes conjuntos o grau de proteção de
uma caixa não se altera, ou seja, uma caixa interna com baixo grau de proteção (IP11,
por exemplo) mesmo com itens acessórios não deverá ser instalada em área externa pois
o seu grau de proteção não será o recomendado.
Para cada tipo de caixa de proteção e para cada local de instalação deverá ser
selecionado um respectivo suporte. A função do suporte é fornecer sustentação mecânica
ao conjunto instalado e por ele sustentado, ou seja, câmera, lente, caixa de proteção, etc.
Deve ser adequado para a instalação em parede, poste ou pedestal. Os melhores
suportes permitem pequenos ajustes na posição da câmera, a fim de facilitar o ajuste do
campo visual.
Movimentação
Caso seja necessário alterar o campo de visão de uma câmera, podem ser instalados
equipamentos chamados “movimentadores”. O objetivo destes movimentadores é girar o
conjunto da câmera e/ou da caixa de proteção até a posição em que o campo visual seja
www.sicurezzaeditora.com.br
Figura 40 – Movimentador com caixa de
proteção e camera
Figura 39 - Movimentador
o desejado.
A movimentação pode ser tanto na horizontal, chamado de pan (como de panorama),
como na vertical, chamado de tilt.
O uso de movimentadores exige a instalação de vários equipamentos adicionais. Tais
como um teclado ou outro dispositivo para o controle remoto (que talvez possa necessitar
um receptor, caso o sinal seja codificado) e um suporte reforçado.
Outro cuidado a ser tomado é quanto aos cabos, que deverão obrigatoriamente entrar na
caixa de proteção. Isso limita o giro do movimentador a menos de 360, pois caso contrário
os cabos se enrolariam no suporte. Tipicamente os movimentadores oferecem 355 graus
de movimento na horizontal ou pan.
O movimento vertical (tilt) geralmente é de +90 graus. Isto permite que a câmera visualize
tanto um objeto diretamente acima da câmera como um objeto diretamente abaixo.
Os movimentadores também não possuem alta velocidade de giro, por serem
mecanismos mais pesados. Valores mais comuns de velocidade de giro (pan) são de 6
graus por segundo.
O movimentador deve ser dimensionado para suportar com folga todos os equipamentos
que serão movimentados: câmera, lente, caixa de proteção, fontes, etc.
Uma evolução dos movimentadores são as câmeras tipo “domo”. Estas câmeras são
conjuntos já montados pelos fabricantes que integram em um único conjunto a câmera,
uma lente zoom, um movimentador e um receptor para o sinal de comando remoto.
www.sicurezzaeditora.com.br
Tal como os movimentadores, podem ser instalados em ambientes interno ou externos.
Os domos externos possuem ventiladores, aquecedores e desembaçadores.
Caso as distâncias envolvidas sejam muito maiores que as citadas acima, será
necessário o uso de conversores de mídia, sendo os mais usados os conversores de fibra
óptica. Estes conversores convertem os sinais elétricos provenientes das câmeras (e
possivelmente o sinal de comando das câmeras móveis) em sinais ópticos (transmissor),
que são transmitidos por fibras ópticas e depois convertidos em sinais elétricos
novamente pelo receptor.
Não é o objetivo deste documento tratar dos princípios da transmissão de dados sobre
fibras ópticas, mas como idéia geral se deve saber que os conversores se destinam a
distâncias específicas dependendo do modelo do conversor, do fabricante, do tipo de fibra
utilizado e do tipo de sinal transmitido.
www.sicurezzaeditora.com.br
Os principais pontos que devem ser pensados quando se trabalha com fibras ópticas são:
• Uso de fibra multímodo ou monomodo
o Multímodo tipicamente para distâncias até 4km
o Monomodo para distâncias até 40km
• Uso de um par transmissor/receptor compatível com os sinais transmitidos
o Vídeo
o Comando
• Quadros para a instalação dos conversores e fontes de alimentação
• Fusões das fibras e conexões
Outros meios de emissão das imagens podem ser utilizados, porém com menos
freqüência. Entre os principais citamos:
• Uso de conversores de coaxial para cabos de par trançado
• Uso de transmissores de rádio.
• Conversores para TCP/IP (rede Ethernet)
Cada um destes meios de transmissão tem vantagens e desvantagens. O uso do meio
correto de transmissão pode garantir a viabilidade de uma instalação, economizando
investimentos e tempo.
Uma vez a imagem tendo sido transmitida corretamente, o sinal estará pronto para ser
visualizado em um monitor e/ou gravado.
Seletor ou Chaveador
O seletor (“switcher”) é o equipamento mais simples, sendo composto basicamente de um
conjunto de chaves ou botões que são utilizados para a seleção da imagem. Cada chave
ou botão seleciona uma câmera para ser exibia no monitor.
Cameras
Cabos
Monitor www.sicurezzaeditora.com.br
Quadrivisor ou Quad
O quadrivisor ou “quad” é um equipamento digital, que permite a exibição de imagens
provenientes de até 4 câmera simultaneamente em uma única tela.
O quadrivisor apresenta como vantagem em relação ao seletor o fato de que apresenta as
imagens ao mesmo tempo na tela, permitindo que um único usuário veja ao mesmo
tempo as 4 imagens. Teoricamente, não haveria a perda de eventos, pois o operador
estaria sempre vendo todas as imagens.
Na prática, a exibição simultânea não garante que os eventos não sejam perdidos, pois o
operador pode estar simplesmente olhando para outra direção no momento do evento.
Para garantir que eventos não sejam perdidos, é necessário o uso de equipamentos muito
Cameras
Cabos
Monitor
www.sicurezzaeditora.com.br
A principal vantagem da matriz é o fato de poder ser operado por vários operadores
diferentes ao mesmo tempo, cada um deles com seu próprio controlador (geralmente um
teclado de controle) e seu próprio conjunto de monitores.
As centrais matriciais são os equipamentos mais utilizados em grandes sistemas de CFTV
devido á sua versatilidade e facilidade de operação em tempo real.
Cada operador pode operar a central matricial a partir de seu teclado de forma totalmente
independente dos outros operadores.
A central matricial também permite a configuração de um grande número de funções. Por
exemplo, pode-se configurar uma central matricial para que ela exiba uma certa câmera
por um tempo, passando automaticamente para uma câmera móvel, movimente esta
câmera para uma série de pontos pré-configurados, passe para uma outra câmera, etc.
A central matricial também é muito utilizada para exibir imagens sob condição de alarmes,
pois podem ser ligados sensores diretamente na matriz. Caso um sensor alarme, a matriz
poderá mover uma câmera móvel para uma determinada posição pré-configurada
(chamada “preset”) e exibir esta imagem em um monitor específico.
Uma central matricial é geralmente composta por vários módulos, que podem ser
instalados conforme o sistema se torne maior. Os módulos podem ser utilizados para
fazer a expansão no número de entradas (de câmeras), no número de saídas (monitores),
no número de entradas de alarmes, no número de teclados, etc.
www.sicurezzaeditora.com.br
Figura 45 – Exemplo de conexões de uma central matricial
www.sicurezzaeditora.com.br
mercado.
A figura mostra como se adicionam os cartões de expansão á matriz.
Tudo o que foi visto até agora pressupõe que o operador esteja continuamente vendo o
monitor, mas nem sempre isso é verdade.
Para se evitar a perda de eventos importantes, é necessário que o sistema de CFTV
permita a gravação das imagens, para posterior análise, impressão ou envio á polícia.
Gravador Time-Lapse
O gravador mais simples é o gravador do tipo “time-lapse recorder”. Este gravador é
basicamente um gravador VHS, mas que pode gravar em uma fita padrão T-120 (a
mesma de uso doméstico) até 960 horas de imagens não contínuas.
O princípio de funcionamento do time-lapse é o de gravar as imagens apenas em
intervalos pré-configurados, estendendo deste modo o tempo total de gravação possível
Multiplexador
O multiplexador é um equipamento que é capaz de multiplexar sinais de vídeo. Por
multiplexação devemos entender a capacidade de “misturar” sinais de tal forma que ainda
seja possível a sua “separação” posterior.
O princípio de funcionamento do multiplexador é o de gravar entre as 30 imagens de uma
determinada câmera algumas imagens de outras câmeras (ver figura).
1s
C1 C1 C1 C1 C1 C1 C1 C1 C1
C1 C2 C3 C4 C5 C6 C7 C8 C1
Figura 49 – Princípio de funcionamento do time-lapse
No exemplo, as imagens da câmera C1 são intercaladas com imagens das câmeras C2,
C3, etc. Obviamente a imagem da câmera C1 deixa de ser de “tempo real” e o efeito
conhecido como “robô” aparece.
Os multiplexadores também estão em desuso e sendo substituídos pelos gravadores
digitais.
Gravador digital
Os gravadores digitais são equipamentos voltados á gravação das imagens, possuindo
várias entradas para canais de vídeo (tipicamente 8, 9 ou 16 entradas) e tem sido um dos
mais interessantes avanços tecnológicos na área do CFTV.
www.sicurezzaeditora.com.br
Os gravadores digitais são basicamente microcomputadores dotados de placas de
captura de vídeo. As imagens são armazenadas diretamente em formato digital nos
discos rígidos (HDs) do microcomputador.
A gravação digital das imagens é feita nos formatos mais comuns que são MJPEG,
MPEG4 e ACC, mas alguns fabricantes optam por formatos proprietários.
A principal diferença entre os gravadores digitais e os gravadores analógicos comuns (os
time-lapse) é que os gravadores digitais são capazes de interpretar o que acontece com a
imagem e, portanto, são capazes de tomar ações baseados nestas interpretações.
Além disso, os gravadores digitais são capazes de gravar todas as imagens ao mesmo
tempo, sem a necessidade do uso de um multiplexador.
Um dos exemplos mais interessantes deste tipo de função é a detecção de movimento na
imagem. Praticamente todos os gravadores digitais possuem esta função, que baseia-se
na seleção de uma ou mais zonas de detecção na imagem de uma determinada câmera.
Caso ocorra alguma alteração nesta porção específica da imagem, o gravador digital é
capaz de gerar um alarme e até enviar um e-mail com uma foto.
A figura exemplifica uma área de detecção de movimento adicionado na região da porta
(em azul).
Esta característica permite ainda que o gravador digital grave apenas imagens de
câmeras onde haja movimento, evitando deste modo que sejam gravadas imagens de
salas e corredores vazios.
A gravação digital permite ainda que as imagens sejam armazenadas em formato digital,
ocupando muito menos espaço que as fitas convencionais de vídeo.
Permite ainda que a gravação seja feita em unidades de grande capacidade. Tipicamente
gravadores digitais podem ter até 1 Tb (Terabyte) de espaço de armazenamento interno,
embora comecem com valorem bem mais modestos, por volta dos 250Gb.
www.sicurezzaeditora.com.br
Uma maneira simples de se estimar o espaço em disco requerido para o armazenamento
das imagens é seguir a fórmula apresentada a seguir.
Espaço em disco (Gb) = Tamanho * fps * C câmeras * D dias * H horas * 0,0036
Na fórmula, o espaço em disco calculado em Gb será dado por:
Tamanho é o tamanho dos arquivos em kb, para a resolução, qualidade e tamanho
configurados. Deve ser fornecido pelo fabricante do equipamento;
fps representa a taxa de gravação em frames por segundo por câmera;
C câmeras é o número de câmeras que se vai gravar com esta configuração;
D dias é o número de dias que se deseja manter as imagens gravadas;
H horas é o número de horas por dia em que o DVR deverá gravar estas imagens;
E finalmente 0,0036 é um fator obtido pela multiplicação de número de minutos que
existe em uma hora pelo número de segundos em um minuto dividido pelo número
1 Giga (um milhão).(60*60/1.000.000).
A fim de exemplo, faremos a seguinte configuração:
Qual o espaço em disco necessário para armazenar as imagens em um determinado DVR
por 10 dias?
As características do DVR são:
T = 10 kb
Fps = 5 fps por câmera
C = 16 cameras
D = 10 dias
H = 24 horas por dia
Aplicando a fórmula acima chegamos a : E = 10x5x16x10x24x0,0036 = 691,2 Gb.
O valor obtido deverá ser aproximado para o valor comercial mais próximo, que é de
700Gb. Importante notar que este valor é o que será utilizado somente para gravar as
imagens, logo deverá ser aumentado ainda para acomodar o sistema operacional e o
próprio aplicativo do DVR, o que pode representar facilmente mais 6 ou 7 Gb.
Tipicamente se configura o DVR para gravar em uma lista do tipo circular, ou seja, o DVR
irá armazenar as imagens até o limite do seu disco rígido e então começará a sobre-
escrever as imagens mais antigas com as imagens mais novas. Para evitar a perda de
imagens importantes, é necessário que se configure corretamente a quantidade de discos
rígidos e a configuração das imagens, etc.
Devido ao grande volume de dados gerado pelos DVRs, os gravadores digitais também
podem utilizar dispositivos de gravação de massa para grandes volumes de dados. Os
dispositivos de gravação mais comuns são o DAS (Direct Attached Storage) e o NAS
(Network Attached Storage). O DAS é conectado ao DVR via cabo SCSI ou Fibre Channel
e aumenta a capacidade de gravação de um único DVR. O NAS é conectado á rede, e
pode ser usado por todos os DVRs ao mesmo tempo.
A fim de utilizar melhor a capacidade do equipamento, é necessário que se configure
corretamente o DVR, ou seja, que se utilize por exemplo a função de detectar movimento
www.sicurezzaeditora.com.br
e só então gravar as imagens. Utilizando esta função, o espaço necessário para gravação
pode ser muito reduzido.
Usando o exemplo anterior, se configurarmos o DVR para gravar apenas com detecção
de movimento no horário fora do horário comercial (próximo de 16 horas por dia), pode-se
reduzir o espaço necessário para algo próximo de 250 Gb.
A maioria dos DVRs permite o comando de câmeras móveis diretamente, principalmente
domos, via comandos seriais. Deve-se apenas tomar cuidado com os protocolos tanto dos
DVRs como dos domos, para que sejam compatíveis entre si.
O gravador digital também permite que as imagens sejam visualizadas via rede Ethernet,
LAN ou WAN, permitindo o monitoramento remoto de vários locais a partir de uma única
central de monitoramento.
De modo geral, pode-se dizer que os sistemas analógicos tinham os seguintes problemas:
Baixa qualidade de imagem gravada (geralmente 220TVL)
Sem conectividade alguma
Busca de eventos demorada
Armazenamento complicado
Perda de cenas importantes
Rápida degradação na qualidade da imagem gravada
Manutenção freqüente
Gravação de todas as imagens com a mesma configuração
Falta de integração com outros sistemas
Impossibilidade de gravação e reprodução simultâneas com um único
equipamento.
Os gravadores digitais possuem as seguintes vantagens sobre os gravadores analógicos:
Gravação por eventos
Transmissão TCP/IP para qualquer PC na rede em tempo real
Busca Digital Inteligente
Fácil Armazenamento
Detecção de movimento na imagem
Gravação de Pré-alarme
Controle de câmeras móveis
Qualidade de imagem 3 a 5 x melhor que a analógica
Possível gravar mais/melhor câmeras específicas
A mais nova tecnologia de gravação de vídeo digital é o chamado vídeo sobre IP. Esta
tecnologia utiliza câmeras especialmente desenvolvidas para este fim, tal como a câmera
abaixo. Esta câmera possui uma saída para ser conectada diretamente á rede
corporativa.
www.sicurezzaeditora.com.br
www.sicurezzaeditora.com.br
SENSORES E ALARMES
Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios de um sistema de
monitoração de alarmes e dos vários tipos de sensores existentes.
Por Sistema de Monitoração de Alarmes deve-se entender um sistema em que seja
possível determinar especificamente quais os sensores foram alarmados em quais locais
e em que horários isso aconteceu, de forma local e/ou remota.
O objetivo da instalação de um sistema de alarmes é o de aumentar o nível de segurança
em um local, ao mesmo tempo em que se melhora o nível das informações obtidas e se
aumenta a velocidade com que as informações referentes a alarmes chegam ao
conhecimento dos operadores.
É importante lembrar que, sendo a área de segurança uma área em desenvolvimento,
principalmente em tempos de conflitos e insegurança generalizada, há uma contínua
evolução tecnológica dos equipamentos e sistemas, com recursos cada vez mais
avançados e características técnicas cada vez melhores. Este documento é
periodicamente revisto de modo a refletir estes avanços e manter a sua atualidade.
A fim de definir um sistema de monitoração de alarmes vamos verificar os principais
equipamentos, sistemas e funções que devem ser instaladas e com que objetivos.
Devemos no entanto estar atentos para o fato que nem sempre um sensor estará
necessariamente associado a um evento de alarme de segurança. Ás vezes o sensor
pode indicar apenas o acúmulo de umidade, por exemplo, indicando um princípio de
alagamento, ou aumento da temperatura, indicando níveis perigosos de operação de
computadores.
Existem várias arquiteturas de sistemas de monitoração de alarmes, mas a maioria dos
sistemas no mercado obedece á arquitetura exemplificada a seguir.
Pode-se dividir um sistema de monitoração de alarmes em quatro grandes grupos:
• Sensores
• Interfaces de conexão dos sensores
• Controladoras ou concentradoras
• Servidor/Estações de trabalho/Software
Veremos detalhadamente cada um destes grupos e quais equipamentos e sistemas são
os mais utilizados para a obtenção dos melhores resultados.
Objetivo
O principal objetivo de um sistema de monitoramento de alarmes é o de avisar, com a
velocidade necessária, que um alarme ocorreu. Esta aviso com rapidez permite ao
proprietário ou órgão gerenciador tomar atitudes para a correção do problema ou ávido de
autoridades.
Um segundo efeito proveniente da correta instalação de um sistema de sensoreamento é
o da inibição.
www.sicurezzaeditora.com.br
Um invasor que sabe que foi detectado tende a deixar o local.
INIBIÇÃO
DETECÇÃO REAÇÃO
Figura 53 – Triângulo Detecção/Reação/Inibição
Conexões
Os sensores devem ser ligados a um dispositivo de monitoração qualquer, que serão
vistos mais adiante.
Como o número de sensores pode ser muito grande, estes geralmente são divididos em
“zonas de alarme”. Uma zona de alarme é um conjunto bem definido de sensores que
serão monitorados com se fossem um único pelo sistema.
Como os sensores são geralmente contatos normalmente fechados (NF), estes devem
ser ligados em série, a fim de representar uma única zona de alarmes.
S1 S2
M
S1 S2
M
Figura 54 – Exemplo de ligação de sensores
Como pode ser visto na figura acima, para que qualquer sensor gere um alarme na
monitoração (M) estes devem estar em série. Infelizmente, não se poderá mais
determinar qual sensor foi o causador do alarme, podendo-se apenas saber que foi um
dos sensores daquela zona.
Sensores
Os principais dispositivos de campo em um sistema de monitoração de alarmes são os
sensores.
Existem sensores para praticamente todo tipo de aplicação e caso.
Veremos a seguir as principais tecnologias de sensores utilizados e suas aplicações,
benefícios e deficiências.
www.sicurezzaeditora.com.br
Sensores Magnéticos
Os sensores magnéticos são formados por um conjunto de dois elementos: um deles é
um ímã e o o outro é uma ampola de material ferromagnético chamada “reed switch”.
Ao se afastar o ímã da ampola reed esta abre um circuito elétrico, atuando como sensor.
O ímã é instalado na parte móvel da porta, janela ou gaveta e a ampola reed na parte fixa,
pois é esta parte que possui cabos de conexão.
Os sensores magnéticos são definidos principalmente por sua característica de instalação
de sobrepor ou de embutir. Os modelos de sobrepor são utilizados para portas e janelas
de vidro ou metálicas enquanto os modelos de embutir são utilizados principalmente para
Gap
Figura 5 – Gap de um sensor
magnético
Os sensores devem ser definidos para cada tipo de aplicação, pois existe uma grande
variedade no mercado.
www.sicurezzaeditora.com.br
Os sensores magnéticos devem ser instalados sempre de modo a permitir a maior
abertura da porta ou janela. Assim, devem ser instalados sempre no ponto mais distante
do ponto fixo da porta ou janela, geralmente na parte superior (por razões estéticas).
No caso de monitoração de portas de folha dupla, os sensores devem ser instalados nas
duas folhas, embora possam ser ligados em série de modo a representar uma única zona
de detecção para o sistema de monitoramento. Estes conceitos serão vistos com mais
detalhes adiante neste documento.
Sensores de Vibração
Estes sensores são desenhados para detectar vibrações causadas pelo impacto ou as
vibrações causadas por furadeiras e outras ferramentas. Neste último caso são
www.sicurezzaeditora.com.br
A primeira é uma baixa freqüência, associada ao impacto no vidro
A segunda é uma alta freqüência, associada ao estilhaçamento do vidro
Estas duas freqüências são emitidas em um intervalo de tempo muito próximo um do
BC
AD
www.sicurezzaeditora.com.br
Figura 10 – Instalação correta do sensor de quebra de vidro
Sensores de Presença
Os sensores de presença também são chamados de sensores de proximidade, sensores
infra-vermelho passivos (IVP) ou sensores de movimento.
O seu princípio de funcionamento é a captação, através de lentes especiais, de massas
quentes em movimento. Os sensores de presença precisam ter visão da área monitorada,
pois a detecção é óptica.
Como os sensores de presença têm atuação óptica, deve-se ter cuidado na escolha do
seu correto local de instalação. Os sensores de presença devem ser instalados sempre
voltados para a área interna das salas, evitando que estes possam captar movimentos
fora da área de interesse, como por exemplo o movimento fora da sala monitorada mas
que pode ser visto através de janelas.
Os sensores de presença possuem lentes, em alguns modelos intercambiáveis, que
ajustam o campo de detecção para aquele que seja mais adequado á aplicação.
Para aplicações onde é necessária a proteção de uma área bem regular, como uma sala,
um único sensor de tipo teto com cobertura de 360º pode ser suficiente, enquanto este
tipo de detector não é o mais indicado para o sensoreamento de um corredor, por
exemplo.
Os sensores de presença são largamente utilizados, devido principalmente ao seu baixo
custo, facilidade de instalação e, quando corretamente instalados, baixo nível de alarmes
falsos.
Como o próprio nome diz, os detectores detectam massas quentes em movimento,
portanto massas quentes que permaneçam estacionárias ou massas frias em movimento
não geram alarmes.
Alguns modelos de sensores de movimento são indicados para uso externo, pois
possuem circuitos capazes de compensar as variações de temperatura causadas pelo Sol
em outras superfícies, como o piso. Outros modelos são específicos para uso em locais
onde existem pequenos animais, não detectando pequenos animais porém gerando
www.sicurezzaeditora.com.br
FiguraFigura
12 – Exemplo de instalação
11 – Detector de sensores
de movimento parade movimento
teto e respectivo padrão de detecção
alarmes para grandes massas quentes.
Infelizmente os detectores de movimento podem ser burlados com certa facilidade. Para
evitar isso, desenvolveu-se uma nova linha de detectores de movimento que possuem um
sensor de microondas conjugado. Este sensor de microondas detecta movimentos
através da reflexão das ondas sonoras que ele emite. Um alarme é então gerado caso
ocorra movimento acusa tanto por um detector como por outro.
Sensores de Invasão
Os sensores de invasão são também conhecidos por sensores infra-vermelho ativos.
Trata-se de um par transmissor e receptor de sinais de luz infra-vermelha invisível ao ser
humano. Caso o feixe de luz seja interrompido, será gerado um alarme.
A fim de evitar alarmes falsos causados pela interrupção acidental do feixe de luz,
causadas por pássaros e folhas, existem sensores IVA com dois feixes de luz, que devem
ser interrompidos simultaneamente para se gere um alarme.
A característica básica de determinação de um sensor IVA é a distância de operação.
Existem modelos que operam desde 10 m até 400 m. Importante notar que esta distância
deve ser informada pelo fabricante tanto para o uso interno quanto para o uso externo,
pois com a presença da chuva e da neblina a distância de operação cai
consideravelmente (aproximadamente pela metade).
Note-se que um sensor IVA, operando por feixes de luz, somente deve ser instalado em
locais planos, retos e limpos, pois caso contrário será necessário instalar um número
maior de sensores para fazer uma curva, por exemplo.
A instalação dos sensores IVA também exige a passagem de um cabo de alimentação de
energia para o par e um cabo de sinal de alarme apenas para o receptor. Do mesmo
modo que ocorre com os outros sensores, vários IVAs podem ser ligados em série para
formar uma única zona.
Como todos os detectores, a sua instalação deve ser feita de modo a não permitir a
formação de áreas mortas, ou seja, sem detecção.
www.sicurezzaeditora.com.br
Este cabo é formado por um par de fios que correm lado a lado e formam um campo
eletromagnético. Caso este campo eletromagnético seja perturbado, será gerado um
www.sicurezzaeditora.com.br
Figura 15 – Exemplo de rede de cabos sensores
podem ser ligados em sequência, formando uma rede.
Importante notar que o cabo, estando ligado ao processador, monitora todo o lance de
cabo com se fosse uma única zona sensora, não indicando exatamente o ponto de
detecção, mas apenas a zona de invasão. Logo, em um lance de 200 m de cabo a
invasão tanto pode ter ocorrido a 1 metro do processador como a 200m. Para um
perímetro grande, esta diferença torna-se pouco importante.
No caso de instalação em rede, os sinais de alarme, comunicação e energia usam o
mesmo cabo, o que pode representar uma economia em infra-estrutura.
Apesar de ter sido desenvolvido para ser enterrado, este cabo também pode ser instalado
sobre muros, telhados, estradas, etc. A única restrição é a de não haver corpos metálicos
em um raio de 5m a partir do seu local de instalação.
Como este cabo acompanha o terreno, este pode ser de qualquer tipo, ou seja, mangues,
areia, pedregoso, subidas ou curvas acentuadas. Como os cabos são metálicos, estão
sujeitos ás descargas atmosféricas e seus efeitos.
www.sicurezzaeditora.com.br
No caso de instalação em rede, os sinais de alarme e energia usam meios diferentes de
comunicação e portanto será necessária a passagem de diferentes cabos para cada um
destes sinais.
Tanto no caso da instalação em cerca como na instalação enterrado, este cabo apenas
pode detectar uma estreita área próxima ao cabo. A fim de aumentar as chances de
detecção, é necessário passa o cabo várias vezes pela mesma região.
Como este cabo acompanha o terreno, este pode ser de qualquer tipo, ou seja, mangues,
areia, pedregoso, subidas ou curvas acentuadas. Como os cabos não são metálicos, não
estão sujeitos ás descargas atmosféricas e seus efeitos, sendo uma excelente alternativa
para regiões onde a incidência de raios é muito grande.
Cabo microfônico
O cabo microfônico é um cabo especialmente desenvolvido para ser utilizado como
Polyethylene UV jacket
Braided conductor
Insulating Sheath
Dielectric
Center Conductor
www.sicurezzaeditora.com.br
Cable Cross Keyways with Floating Sense
Section View Wires
Link Unit
Figura 20 – Exemplo de perímetro monitorado por cabo microfônico
que permite sua instalação em uma cerca não uniformemente instalada, o que é a grande
maioria.
Microondas
Existem basicamente dois grandes grupos de sensores de microondas:
O grupo dos conjuntos formados por um par transmissor/receptor
O grupo dos transceptores, em que o transmissor é o próprio receptor
Em ambos os casos, a sua instalação requer um grande cuidado, pois são elementos
extremamente sensíveis, de instalação delicada e ajuste demorado.
A sua detecção é volumétrica, o que quer dizer que não é necessária a interrupção de
todo o feixe de microondas para que seja causado um alarme.
www.sicurezzaeditora.com.br
Como para os sensores IVAs, a distância é uma das características principais de
determinação do modelo. As distâncias variam de acordo com o fabricante e modelos,
porém podem ser encontrados modelos de até 400 m de distância de operação em uso
externo.
No caso de detector por par transmissor e receptor, o feixe de microondas é um elipsóide
de revolução (ver figura abaixo), o que exige que sua instalação seja feita em uma região
bem isolada.
Os sensores podem ser instalados em pedestais ou postes, em configurações simples ou
Como todos os detectores, a sua instalação deve ser feita de modo a não permitir a
formação de áreas mortas, ou seja, sem detecção.
www.sicurezzaeditora.com.br
Figura 23 – Instalação correta de sensores
Para estes sensores é necessário instalar uma infra-estrutura completa, tanto para os
cabos de sinal como para os cabos de alimentação.
O mais importante ao se instalar um sistema destes é se garantir que a solução que está
sendo implantada é voltada para monitoração de áreas externas, pois caso contrário
haverá um número excessivo de alarmes falsos, causados por nuvens, alterações de luz,
pássaros, movimentos em árvores causados pelo vento, etc.
Tipicamente o perímetro onde será instalado este tipo de detecção deve ser bem limpo, a
fim de reduzir os alarmes falsos.
Outro fato de grande importância é a qualidade visual das imagens, que deve ser boa o
suficiente para permitir verificar alterações mesmo sob condições de pouca ou nenhuma
luz.
Este sistema é o único em que o próprio sensor pode ser utilizado para verificação dos
alarmes.
www.sicurezzaeditora.com.br
Caso ocorra um alarme, este painel irá fazer uma discagem para um número de telefone
previamente armazenado e configurado. Este número de telefone geralmente é o de uma
prestadora de serviços de monitoramento, que possui um receptor (que será visto mais
adiante).
Alguns painéis também podem ser comunicar via rede ethernet (TCP/IP).
A maioria dos painéis de alarme permite a instalação dos sensores de dois modos
distintos: com ou sem supervisão.
Este termo refere-se á supervisão das linhas de comunicação ente os painéis e os
sensores (cabos).
Em um sistema não supervisionado, os sensores são ligados diretamente ás entradas dos
painéis. Os painéis verificam apenas a continuidade dos sinais elétricos, tipicamente
Sensor Sensor
Painel de Painel de
Alarmes Alarmes
www.sicurezzaeditora.com.br
BFL Sensor BFL Sensor
I=V/R I=V/0
V R V R
Painel de Painel de
I R I R
Alarmes 0 Alarmes 0
Alarme preservado
Curto-circuito
Alarme Acionado
Curto Aberto
Os painéis de alarmes podem ser configurados desde pequenas centrais de 6 zonas até
painéis grandes com mais de 200 zonas de detecção.
Os painéis de alarmes também possuem saídas de relês, sendo a mais utilizada para o
acionamento de sirenes locais. O objetivo de acionar uma sirene é o de avisar ao invasor
que a invasão já foi identificada e que providências estão sendo tomadas.
Vários painéis também permitem que a comunicação seja feita através de mais de uma
linha telefônica, ou uma linha telefônica e uma linha de celular, aumentando a segurança
do sistema.
Sistemas maiores permitem a conexão dos alarmes a sistemas de integrados (que serão
vistos em capítulo específico) ou a sistemas de controle de acesso.
Controladoras ou concentradoras
As controladoras ou concentradoras são dispositivos que visam monitorar os painéis de
alarmes e são comercialmente chamados de receptores ou receivers. Em uma arquitetura
mais complexa, podem ser controladoras inteligentes ligadas a microcomputadores.
Os receptores de alarme tipicamente podem supervisionar várias centenas de painéis de
www.sicurezzaeditora.com.br
alarmes. Além de receber os alarmes provenientes dos painéis, os receptores também
fazem a conexão programada aos painéis a fim de verificar se não ocorreu nenhum
problema de comunicação. Também indicam em seus painéis os eventos recebidos
através de mensagens simples.
Tipicamente, como a interface com o usuário não é de alto nível são utilizados
microcomputadores com programas específicos de monitoração.
Servidor/Estações de trabalho/Software
Os programas no mercado oferecem várias interfaces de alto nível para a monitoração de
milhares de painéis de alarmes ou sistema integrados, possibilitando a monitoração de
alarmes, visualização de imagens, acionamento de sirenes, etc.
www.sicurezzaeditora.com.br
Sensores de Incêndio
Embora não seja o escopo deste trabalho, os sensores de incêndio são extremamente
importantes em qualquer projeto de uma instalação.
A instalação de um sistema de detecção de incêndio deve obedecer á norma NBR 9441 e
deve ter seu projeto aprovado pelo corpo de bombeiros do município. Tipicamente o
simples fato de instalar um sistema de detecção de incêndio já é suficiente para reduzir o
valor do prêmio pago ás seguradoras.
Veremos a seguir as principais características de um sistema de detecção de incêndio.
Visão geral
Um sistema de incêndio é basicamente composto por uma central de detecção (ou painel)
e de um certo número de dispositivos distribuídos pelo local. A norma NBR 9441 exige
que o painel de incêndio obedeça algumas regras, tais como não ser utilizado para outros
sistemas, etc.
Os dispositivos mais comuns são os sensores de fumaça, os acionadores manuais,
avisadores visuais e sonoros e os módulos monitores.
A conexão dos sensores á central é feita geralmente por um par de fios, através de um
único caminho (Classe B) ou através de dois caminhos (Classe A). Nos circuitos classe A
os cabos percorrem todo o caminho pelos dispositivos e então retornam á central de
incêndio. No circuito classe B os cabos não retornam á central. O fato do circuito retornar
www.sicurezzaeditora.com.br
foi o laço em que este se encontra. Esta tecnologia ainda é utilizada, embora seja mais
antiga e esteja desatualizada. É nesta tecnologia que a norma brasileira se baseia.
O projeto deve levar em consideração o fato de não ser possível determinar-se
exatamente o local do incêndio e não deve se misturar um grande número de pavimentos
ou locais muito distintos em um mesmo laço detector. Um exemplo de um bom sistema
analógico é aquele em que cada pavimento é um laço detector. Em caso de incêndio
sabe-se que o andar está com um alarme, embora não se saiba exatamente onde no
pavimento esteja o foco de incêndio.
Os sistemas digitais também são conhecidos como endereçáveis, pois como o próprio
nome sugere todos os detectores (e outros dispositivos) possuem um endereço, ou seja,
é possível determinar exatamente qual foi o detector alarmado e não apenas saber qual é
o laço alarmado. Embora os detectores também precisem ser instalados em um circuito
elétrico, todos os detectores e demais dispositivos possuem um endereço que os
identificam de forma única para a central de incêndio.
Sensor de fumaça
Os sensores de fumaça são os sensores mais utilizados, podendo ser do tipo óptico ou
iônico.
Os sensores ópticos detectam a fumaça através de uma câmara sensor com um feixe de
luz especial que detecta as pequenas partículas de fumaça em suspensão no ar. Os
detectores iônicos detectam a fumaça através da alteração dos íons no ar. Os sensores
iônicos são cada vez menos utilizados devido aos alarmes falsos e constante
necessidade de limpeza da câmara. A área de cobertura recomendada pela norma é de
81 m² por sensor.
Sensor Termovelocimétrico
Os sensores termovelocimétricos detectam a subida da temperatura em um certo
intervalo de tempo, pré-configurado. Geralmente são utilizados em áreas sujeitas a
fumaça, tais como cozinhas, áreas frias (banheiros, áreas de serviço, etc),
estacionamentos, etc. A área de cobertura recomendada pela norma é de 36 m² por
sensor.
Sensor de gás
Os sensores de gás podem ser projetados para detectar vários tipos diferentes de gás,
sendo os mais utilizados os sensores de gás carbônico (CO) e de gás liquefeito de
petróleo (GLP).
Avisadores de áudio
Os avisadores de áudio tem como objetivo o aviso ao público que um sinistro está
ocorrendo, permitindo a evacuação da área. A maioria dos fabricantes fornece um modelo
chamado de áudio-visual, em que os avisadores também possuem uma luz intermitente
(strobo) para a indicação visual do sinistro, evitando que deficientes auditivos sejam
prejudicados.
Acionadores manuais
www.sicurezzaeditora.com.br
Os acionadores manuais são dispositivos de acionamento manual que visam a indicação
por parte dos usuários que está ocorrendo algum sinistro. Segundo a norma, devem ser
instalados de tal forma que evitem que uma pessoa tenha que percorrer mais de alguns
metros para seu acionamento. Podem ser do tipo quebre o vidro ou apenas de alavanca.
www.sicurezzaeditora.com.br
SISTEMAS INTEGRADOS
Introdução
Esta apostila visa dar ao aluno uma boa compreensão dos princípios e conceitos de um
SISTEMA INTEGRADO de segurança.
Por Sistema Integrado deve-se entender um sistema em que eventos ocorridos em um
dos seus subsistemas (ou componentes) podem gerar ações em outros dos seus
subsistemas, de forma automática e configurável.
Princípios
Os sistemas integrados baseiam-se em uma plataforma de operação única, que
geralmente é feita a partir dos sistemas de automação ou de controle de acesso.
www.sicurezzaeditora.com.br
A partir desta plataforma comum de operação podem ser agregados, mediante o
acréscimo de licenças de software ou de hardware específico, outros módulos, que
permitirão á plataforma a comunicação com outros subsistemas.
Tipos de integração
Contatos Secos
A integração via contatos secos de relês é uma das mais simples de serem feitas e é a
mais comum, devido á facilidade que os sistemas têm de acionar relês sob determinada
programação.
Sistemas que não possuam integração de alto nível (via software, por exemplo)
geralmente podem ser integrados com o uso de relês.
O grande problema na integração feita com relês é a pobreza das informações trocadas,
que são apenas unidirecionais (um sistema só envia e o outro só recebe), o que acaba
forçando o uso de uma quantidade muito grande de relês se a informação deve ser
Relês informam o
sistema A
Sistema A Sistema B
Relês informam o
sistema B
Figura 59 – As interfaces por relês são unidirecionais
bidirecional ou detalhada.
Outros problemas que podem ser relacionados á interface de relês são:
O espaço físico necessário para a instalação dos quadros e dos relês;
A ruído provocado pelo acionamento dos relês;
A necessidade de se passar fios e cabos entre os quadros com os relês;
A informação possui apenas dois níveis: acionado ou não.
As principais vantagens do uso de interfaces com relês são:
Baixo custo de desenvolvimento da solução
Facilidade de comunicação mesmo entre sistemas muito diferentes
A solução de integração com contatos de relês geralmente é utilizada entre sistemas de
tecnologias muito distintas, tais como controle de acesso e sistemas de elevadores, por
exemplo.
www.sicurezzaeditora.com.br
Dispositivos de hardware
Vários sistemas no mercado possuem dispositivos específicos para a integração de
outros sistemas.
Estes dispositivos, geralmente na forma de placas de circuito impresso, são na verdade
módulos desenvolvidos para fazer uma interface de nível mais alto que aquela oferecida
pelos relês.
Estas placas são desenvolvidas para servir de ponte (“bridge”) entre os sistemas e são
específicas para a integração que vai ser desenvolvida.
Como é um desenvolvimento entre empresas, devem ser verificadas as necessidades de
cada um dos sistemas a serem integrados e quais são as informações capazes de serem
transferidas e com que nível de detalhamento.
Aplicação Aplicação
informa e informa e
consulta a consulta a
camada camada
Sistema A Sistema B
Camada de interface
entre os subsistemas
As interfaces via software geralmente necessitam de muito mais tempo para serem
desenvolvidas e requerem um investimento maior.
Além disso, as interfaces precisam ser testadas e homologadas pelos fabricantes antes
de serem instaladas. Também o nível de conhecimento dos sistemas, relacionados aos
detalhes de software, é muito maior.
Este tipo de interface é geralmente desenvolvido pelos fabricantes, que possuem acesso
total aos protocolos de comunicação. Tipicamente somente sistemas mais modernos
permitem este tipo de integração.
Entre as ferramentas mais utilizadas para a comunicação via software entre sistemas
citamos:
DLLs. As DLLs (dynamic linked library) são pequenas ferramentas de software
desenvolvidas especificamente pelos fabricantes para permitir certo nível de
personalização no sistema. Como são desenvolvidas para terem um propósito
genérico, o nível de integração que oferecem é limitado á aquele permitido pelo
criador da DLL.
www.sicurezzaeditora.com.br
DDEs. As DDE (dynamic data exchange) são ferramentas de software
desenvolvidas para a aplicação em questão e permitem um certo nível de
integração. Geralmente as DDEs são desenvolvidas por empresas específicas que
tenham um bom conhecimento dos sistemas envolvidos. Assim como as DLL, são
pequenos programas que são executados na forma de uma interface entre os
sistemas.
OPC. O OPC (Open Communication Protocol) é um órgão regulamentador de
interfaces de software e seu uso permite um grande nível de integração. Todas as
interfaces envolvidas devem ser OPC compatíveis. A maioria dos sistemas de
automação possuem compatibilidade OPC.
ODBC. O ODBC é uma troca de informações ao nível do banco de dados. Um
evento armazenado em um banco de dados pode ser usado para disparar
(“trigger”) um evento em outro banco de dados. A integração por ODBC permite a
integração entre os mais variados sistemas, porém nem todos os eventos e ações
podem ser integradas via bancos de dados. Alguns eventos necessitam de uma
velocidade muito grande de resposta, que a leitura no banco de dados pode não
satisfazer. Outro problema é que o aplicativo desenvolvido deve ficar
continuamente verificando o banco de dados para detectar o evento de disparo, o
que consome processamento do servidor.
Códigos. As integrações via código são feitas pelos fabricantes pois envolvem alto
nível de especialização. São as interfaces que oferecem as maiores velocidades de
resposta aos eventos, porém são extremamente específicas a cada aplicação. Os
códigos são desenvolvidos para cada aplicação e geralmente não são acessíveis
aos usuários.
Objetivos
O principal objetivo ao se instalar um sistema integrado é o de obter um sistema de
operação mais simplificada, em que o gerenciamento pode ser feito por exceção.
Gerenciamento de exceção é um termo muito utilizado em sistemas de segurança e se
refere ao procedimento em que um sistema é monitorado de forma passiva, isto é, o
operador ou operadores assumem uma posição passiva diante do sistema, que está
configurado para exibir em seus monitores somente aquilo que está configurado como
exceção ás regras estipuladas.
Um exemplo de monitoramento por exceção é a detecção de movimento, que pode ser
configurada em muitos sistemas integrados para ativar a gravação das imagens, ligar
luzes, exibir uma determinada imagem em um monitor e acionar sirenes.
Este tipo de procedimento necessita de um número menor de operadores, pois o sistema
é o responsável pela seleção dos eventos. Além disso, permite ao operador executar
outras ações enquanto o sistema continua com a sua monitoração e triagem dos eventos,
tais como processos administrativos.
Os Sistemas Integrados
www.sicurezzaeditora.com.br
confundem sobre qual sistema pertencem, tal como o alarme de porta forçada, alarme de
porta mantida aberta e outros.
Como o sistema de controle de acesso tem papel fundamental em qualquer sistema de
segurança, esta tende a ser a base ou plataforma do sistema integrado.
CFTV
A integração com o CFTV pode ser feita a partir do sistema de controle de acesso ou a
partir de um sistema de alarmes apenas (caso não exista um sistema de controle de
acesso).
Estas integrações com sistemas de CFTV geralmente se referem a sistemas analógicos,
principalmente centrais matriciais, mas podem também serem feitas com multiplexadores
ou seletores.
A grande vantagem em implementar esta integração está em permitir uma rápida
verificação, por parte dos operadores, dos eventos de alarmes e sua confirmação sobre a
validade do alarme.
Os principais comandos executados na integração são:
Movimentar uma câmera móvel para uma posição pré-configurada (“preset”) ;
Exibir a imagem da câmera correspondente ao alarme em um determinado
monitor;
Iniciar um “tour” ou uma ronda com base no alarme.
Sendo dispositivos predominantemente analógicos, a integração entre os sistemas de
controle de acesso e/ou alarmes com as centrais matriciais geralmente é feita através de
contatos secos com o uso de módulos específicos das centrais matriciais. Algumas
centrais matriciais possuem também a capacidade de integração via porta serial, com o
uso de protocolos RS-232 e comandos ASCII.
CFTV Digital
Com o avanço do CFTV digital sobre o analógico, a integração com os sistemas de
controle de acesso e/ou de alarmes passa a ser feita cada vez com mais freqüência com
os gravadores digitais.
Como os gravadores digitais permitem uma grande quantidade de comandos e funções, a
integração com os sistemas de controle de acesso e alarmes proporciona
interessantíssimas opções, tais como:
Movimentar uma câmera móvel para uma posição pré-configurada (“preset”) ;
Exibir a imagem da câmera correspondente ao alarme em um determinado
monitor;
Iniciar um “tour” ou uma ronda com base no alarme.
Iniciar a gravação de uma câmera associada a um alarme;
Aumentar a taxa de gravação (em número de frames por segundo) da câmera
associada ao alarme;
Enviar um e-mail com a foto ou um vídeo associado a um alarme;
www.sicurezzaeditora.com.br
Os melhores sistemas atualmente no mercado permitem que se mantenha um registro de
todos os eventos e sua respectiva associação com o vídeo digital. Deste modo é possível
abrir um vídeo apenas com um duplo clique sobre um evento de alarme.
A integração neste caso é geralmente feita via rede corporativa, embora em alguns casos
possa ser feita via porta serial RS-232.
Alguns fabricantes de sistemas de controle de acesso permitem a integração com
gravadores digitais de vários fabricantes e modelos diferentes, abrindo uma certa
possibilidade de escolha do melhor equipamento a ser integrado.
Incêndio
A integração com sistemas de detecção de incêndio permite que se executem funções
pré-configuradas com base nos alarmes de incêndio.
Esta integração geralmente é feita com sistemas de controle de acesso, a fim de liberar
os controladores de acesso de áreas específicas, tais como portas e catracas.
Também comum é a integração com sistemas de automação predial, a fim de fechar
dampers corta-fogo, pressurizar poços de escada de emergência, chamar elevadores etc.
A integração com sistemas de CFTV permite que se vejam remotamente as áreas
alarmadas, a fim de confirmar o alarme e verificar se procedimentos de evacuação estão
sendo corretamente seguidos.
Interfonia
Alguns sistemas no mercado permitem que se faça uma integração com sistemas de
interfonia. Esta integração pode ser feita através das centrais de interfonia ou através dos
novos sistemas de voz sobre IP (VoIP).
Em qualquer dos casos, o objetivo é abrir um canal de comunicação entre a central de
monitoramento e o local alarmado, permitindo que se dê comandos de orientação,
intimidação ou conferência de forma remota.
www.sicurezzaeditora.com.br
Rede Lógica
A integração entre o acesso físico e o acesso lógico é uma das áreas que tem adquirido
cada vez mais importância, devido ao valor das informações na atualidade.
Esta integração permite que um sistema de controle de acesso forneça informações a um
sistema de gerenciamento lógico e vice-versa, podendo-se configurar o sistema para que
ele negue ou dê acesso físico ou lógico com base nestas informações.
Geralmente são fornecidos conjuntos de desenvolvimento de aplicações (SDKs) que irão
permitir á área de TI a elaboração de aplicativos de interface entre os sistemas.
Alguns exemplos deste tipo de integração são:
O acesso á rede lógica de uma empresa (login) só é possível após um acesso
físico válido, por exemplo, pelos leitores de controle de acesso da portaria;
Uma vez dado acesso a uma determinada sala, o acesso ás estações de trabalho
em seu interior também ficam acessíveis ao usuário;
Uma vez que um funcionário é demitido, o seu acesso á rede corporativa e ao e-
mail ficam também cancelados.
Pelos exemplos citados acima se pode notar a importância que vem sendo dada a este
tipo de integração.
Sistemas de automação
A integração com sistemas de automação permite que um evento ocorrido no sistema de
alarmes ou de controle de acesso efetuem ações no sistema de automação predial.
Tipicamente as integrações mais importantes com os sistemas de automação visam o
controle das utilidades, tais como iluminação, ar condicionado, bombas, etc.
Um exemplo típico desta integração é desligar a iluminação de uma determinada área
assim que todos os funcionários tiverem saído do local.
Conclusão
Os sistemas integrados permitem uma maior agilidade na rapidez e na automatização de
rotinas, tornado a operação mais transparente ao usuário final.
A figura abaixo exemplifica a diferença que existe entre uma central de operação
integrada e uma central convencional, com todos os sistemas independentes e não
integrados. Na central integrada o operador tem sua atenção chamada sobre o evento
pelo sistema, enquanto na central convencional os vários sistemas operam de forma
separada e o operador deve permanecer atendo a qualquer alteração.
Os sistemas integrados tem a cada dia agregado mais funções, tornando-se plataformas
de múltiplos recursos, permitindo a interface com um número cada vez maior de sistemas
diferentes.
www.sicurezzaeditora.com.br
Não Integrado X Integrado
Figura 62 – Exemplo de centrais não integradas e integradas
www.sicurezzaeditora.com.br
CENTRAIS DE SEGURANÇA
O termo “Centrais de Segurança” refere-se em geral ao local onde é feita a operação, o
monitoramento e a administração dos sistemas até aqui vistos, seja de forma integrada,
seja de um único sistema como o CFTV ou alarmes apenas.
Este local, devido á sua importância estratégica em qualquer empreendimento merece
especial atenção dos administradores.
Sala de monitoramento
A sala de monitoramento deverá ser baseada no conceito de centralização de comandos,
aliando facilidade de visualização, ergonomia e uso racional do espaço físico disponível.
Esta sala irá operar no conceito de níveis: o primeiro nível será o responsável pela
operação cotidiana e visualização das imagens, configuração, etc. No caso de um evento,
o primeiro nível irá reportar ao segundo nível o evento e irá retornar á operação cotidiana.
O evento será tratado pelo segundo nível.
No terceiro nível teremos a supervisão e auditoria.
O croqui apresentado abaixo fornece a idéia geral do conceito a ser adotado, sendo
passível de modificações para adequação durante a implantação.
www.sicurezzaeditora.com.br
Figura 64 - Visão Superior da Sala de Monitoramento, exibindo os Três níveis de
Operação
Importante notar que esta sala dever a responsável pela monitoração de todos os eventos
de alarme, acesso e CFTV, logo não devem ser aceitas soluções que não tenham
comprovadamente sido utilizadas em outras empresas em aplicações semelhantes.
A sala deve estar localizada em níveis diferentes, de modo a permitir aos operadores do
segundo nível uma visão clara do painel, o mesmo acontecendo com a Supervisão e
Auditoria.
Este é um conceito que dever mantido, mesmo que os níveis dois e três sejam
condensados em um único nível, no caso de centrais de pequeno porte. No caso de
centrais de pequeno porte, não cabe o uso de um painel como o indicado na figura,
devido ao seu alto custo, devendo-se utilizar apenas os monitores das estações de
trabalho.
Espaço Físico
Ar Condicionado
A Central de segurança deve dispor de ar condicionado, não apenas pelo conforto aos
operadores, mas também devido aos equipamentos instalados em seu interior. A maioria
www.sicurezzaeditora.com.br
dos microcomputadores opera em temperaturas até 40ºC, o que pode ser facilmente
atingido em uma central sem ar condicionado com operação 24 h.
Segurança
Pode parecer estranho, mas muitas centrais de segurança não são elas mesmas,
seguras. Itens como controle de acesso e CFTV no lado externo e interno e um interfone
(ou videofone) são extremamente importantes e devem ser instalados.
O objetivo em instalar câmeras no lado de fora da central de segurança é o de observar
com facilidade imagens da área externa, particularmente próxima á porta de acesso. A
câmera interna visa obter imagens que serão gravadas dos procedimentos dos
operadores, para posterior análise e possíveis correções.
O interfone (ou videofone) visa permitir que o operador verifique quem está á porta antes
de abri-la.
Caso a Central de segurança possua vidros estes devem preferencialmente ser
blindados, inclusive os respectivos caixilhos.
A central de segurança deve ter controle de acesso com no mínimo leitor e botão de
destrava, com um botão tipo quebre o vidro para saída de emergência da sala.
Preferencialmente deve ser instalado um acesso do tipo “porta eclusa”. Este acesso é um
conjunto formado por duas portas em sequência, sem possibilidade de acesso por outro
Deve ter porta segura, preferencialmente blindada. O uso de portas intertravadas também
aumenta a segurança do acesso. Um conjunto de portas intertravadas é um conjunto em
que uma porta somente é aberta se a outra (ou outras) estiverem fechadas.
Notar também a câmera no interior da eclusa. Este tipo de acesso garante que não se
tenha acesso ao local mesmo em caso de coação.
www.sicurezzaeditora.com.br
Energia
A sala de segurança deve ter um sistema de energia ininterrupta, do tipo no-break, para o
tempo que for considerado necessário, tipicamente 15 minutos, que é o tempo necessário
á entrada em serviço e regime do grupo gerador. Caso o empreendimento não possua
grupo gerador deve ser instalado conjunto no-break com pelo menos uma hora de
autonomia.
Comunicação
A Sala da Central de Segurança acaba se tornando um tipo de centro nervoso do
empreendimento, logo deve possuir uma boa infra-estrutura de comunicação. Rádios de
comunicação tipo Nextel permitem que a comunicação seja efetuada rapidamente sem a
necessidade de espera de operadores.
Rádios tipo HT (hand transmitters) também são uma opção bem interessante, devido ao
baixo custo operacional, porém neste caso deve-se usar sempre a tecnologia “trunking”,
que embaralha o sinal e evita que os sinais sejam ouvidos por outras pessoas que não as
permitidas.
Deve-se ter também sempre pelo menos uma linha de celular, para permitir a
comunicação mesmo em caso de corte da linha fixa.
O acesso á rede corporativa também é importantíssimo e deve ser muito bem calculado
pelo departamento de TI da empresa. Preferencialmente deve ser pensado em um
caminho dualizado no encaminhamento da infra-estrutura de cabeamento estruturado.
Pessoal
Os operadores certamente são um dos pontos mais importantes de qualquer sistema e
podem definir o sucesso de um sistema ou seu fracasso.
Os operadores devem ser treinados no sistema que irão operar e deve-se evitar a troca
do pessoal sem o respectivo re-treinamento.
Devem-se evitar turnos muitos longos e também evitar que um único operador fique
sozinho na sala de segurança.
Construção do local
Seguindo o princípio de que este local deve ser seguro, ele também deve dispor de uma
boa instalação quanto aos sanitários, água potável e local para armazenamento de armas
e munições.
www.sicurezzaeditora.com.br