Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
2
Descritivo Técnico
A finalidade desse descritivo técnico é apresentar as soluções propostas no diagnóstico
de segurança, para a integração do sistema de segurança, incluindo a especificações e
funcionalidades dos equipamentos e serviços, como CFTV, Controle de Acesso e
Barreiras Perimetrais e Vigilância Patrimonial.
_____________________________________
Vinícius Claret
Consultor de Segurança
3
1. Vigilância Patrimonial
Foi proposta a implantação de 01 posto de vigilância, sendo ele 12hs diurnas de 07 as
19horas de segunda a sexta-feira.
Para isso iremos citar alguns requisitos importantes que temos que avaliar antes da
contratação de uma empresa prestadora de serviços dessa natureza são eles:
A contratada deverá ser uma empresa comprometida com todas as suas obrigações
legais.
Possuir desde a Autorização de Funcionamento da Polícia Federal, até os documentos de
regularidade plena junto aos organismos federais, estaduais e municipais, bem como
Ministério da Justiça, Ministério do Trabalho e Departamento de Polícia Federal.
Deverá ser detentora também do CRS – Certificado de Regularidade em Segurança,
emitido pelo Sindicato das Empresas de Segurança e Vigilância do Estado de Minas
Gerais – SINDESP e deverá atender os rígidos padrões estabelecidos pelos órgãos
controladores do segmento de Segurança Privada.
São necessárias Certidões, Alvarás, Declarações e Certificados para a comprovação
de idoneidade e competência de uma empresa de Vigilância Patrimonial:
Alvará de Autorização de Funcionamento expedido pela Polícia Federal, através do
Ministério da Justiça;
Certidões negativas de INSS, FGTS, Impostos Municipais, Estaduais e Federais;
Comprovante de recolhimento da Contribuição Sindical do exercício atual (GRCS);
Certificado de Regularidade em Segurança expedido pelo Sindesp/MG – Sindicato das
Empresas de Segurança e Vigilância do Estado de Minas Gerais;
Certidão Conjunta Negativa de Débito – Tributos Federais e Dívida Ativa da União;
Certidão de Débitos Tributários Negativa Estadual;
Certidão de Quitação Plena Pessoa Jurídica Municipal;
Certificado de Regularidade do FGTS;
Declaração de Regularidade – Sindicato dos Empregados de Empresas de Segurança
e Vigilância do Estado de Minas Gerais;
Certidão de Regularidade do Conselho Regional de Administração de MG.
4
Além disso, sugere-se que a contratada tenha a politica de acompanhar a prestação do
serviço que está sendo executada pelo seu colaborador, dessa forma fiscalizando e
realizando inspeções periódicas, garantindo assim a boa qualidade dos serviços e a
satisfação do contratante.
1.1 Ronda Eletrônica
Os recursos descritos abaixo são específicos do sistema Guardus Contronics que
fornece os recursos ideais para a realização e monitoramentos da ronda realizada pela
equipe de vigilância, garantindo assim a boa execução do serviço.
O Guardus G3 é o que se pode encontrar de mais
avançado e surpreendente em controle de rondas.
Este resistente coletor de dados ou bastão, como
seus usuários o chamam, tem seu funcionamento
baseado na tecnologia de memória de contato, os
conhecidos iButtons.
A idéia básica da solução para controle de rondas Guardus G3 consiste-se em fixar os
iButtons nos diferentes locais que o vigilante deve percorrer, os pontos de ronda. O
vigilante, munido do Guardus G3, estabelece o contato entre este e o iButton. Neste
momento ele registra o nome do iButton lido, a data e hora da leitura. Posteriormente as
informações armazenadas podem ser descarregadas em um computador através do qual
gera-se relatórios completos e de fácil compreensão.
Como funciona o Guardus G3?
• É alimentado por uma bateria 9V comum;
• São programados horários de ronda e os pontos de ronda a serem visitados;
• São fixados iButtons nos pontos de ronda que devem ser visitados pelo vigilante;
• Alerta o vigilante cada vez que uma nova ronda deva ser iniciada;
• Informa através de sinais que o vigilante concluiu sua ronda;
• Informa ao fiscal em visita ao posto se as rondas estão sendo feitas de acordo com a
programação;
5
• Quando desejado, o Guardus G3 é descarregado no computador para que possam ser
visualizados os relatórios de ronda.
Que resultados são obtidos?
• Nome do vigilante que fez a ronda;
• Data e hora que o vigilante visitou cada ponto de verificação;
• Sequência de pontos visitada;
• Ocorrências no serviço (registradas através da Cartela de Eventos);
• Data da verificação de ronda pelo fiscal, e se ela estava OK ou não, naquele momento;
• Acompanhamento completo do histórico de atividades do vigilante.
O Kit Guardus G3 inclui:
- 1 Bastão de Ronda Guardus G3
- 1 Estojo de Nylon
- 1 Manual Instalando PROGuard
- 1 Guia de Instalação de Cabo de Comunicação USB
- 1 Cabo de Comunicação USB
- 1 Cabo USB A-miniB (1,80m)
- 1 Cabo iButton/RJ11 Coil
- 1 Bateria 9v
- 1 Button Mestre
- 2 Adesivos para iButton
- 2 Button F3
- 6 Button com Placa Metálica
- 12 Buchas Nylon S-5
- 12 Parafusos M3, 5x25
6
2. CFTV (Circuito Fechado de Televisão)
De acordo com o diagnóstico de segurança apresentado, serão necessárias 31 câmeras
de monitoramento, sendo necessária a aquisição de apenas 23 câmeras, pois o CRMMG
já possui 08 câmeras IP que poderão ser utilizadas, caso as mesmas sejam compatíveis
com o sistema proposto.
Para a implantação do sistema de CFTV sugerimos equipamentos e software com as
seguintes configurações:
2.1 Câmeras
Câmeras Dome IP:
.Principais Características:
60fps @ todas as resoluções
1.3 Megapixels Câmera intempéries Rede IR
3 ~ 8,5 milímetros (2,8x) motorizados lente varifocal
Day & Night (ICR), WDR (130dB)
foco simples, P-Iris, avançado DIS, Desembaçamento.
IR LED (12ea), PoE, Bidirecional suporte de áudio
slot de memória Built-in SD / SDHC / SDXC
Transmissão de Multicultura
Câmeras Bullet IP:
Principais Características:
60fps @ todas as resoluções
1.3 Megapixels Câmera intempéries Rede IR
3 ~ 8,5 milímetros (2,8x) motorizados lente varifocal
H.264, MJPEG codec duplo, múltiplo streaming
Day & Night (ICR), Wide Dynamic Range (130dB)
Foco simples, P-Iris, Avançado Estabilizador Digital de Imagem, Desembaçamento.
Transmissão de Multicultura
7
SDHC / slot de memória micro SD • / SDXC (4 GB incluído)
IR LED (20ea), IP66, IK10, Bidirecional suporte de áudio.
2.2 Software de Monitoramento e Análise de Vídeo:
Os recursos descritos abaixo são específicos do sistema DIGIFORT STANDARD que
fornece os recursos ideais para o monitoramento local e remoto de até 32 câmeras por
servidor e por ser a versão intermediária do Sistema Digifort, é ideal para pequenas e
médias instalações, pois alia uma solução de alta confiabilidade, excelente desempenho e
baixo custo.
Arquitetura
Arquitetura Cliente / Servidor e Multitarefa
Possibilita trabalhar com câmeras Ip´s e analógicas simultaneamente Desde que
estejam conectadas À rede TCP/IP diretamente ou através de um Vídeo Server.
Suporte a 32 câmeras por servidor e 01 placa de I/O ethernet por servidor.
Permite trabalhar com dois ou mais processadores dividindo as tarefas do software
para aumento do desempenho.
Suporta diversos modelos de câmeras IP e servidores de vídeo.
Permite acesso remoto, sem limite de conexões por servidor.
Permite visualização de câmeras de diversos servidores na mesma tela.
Permite utilizar qualquer resolução de imagem (Mesmo acima de 1280x1024), caso
a câmera suporte.
Possui sistema de Multi Streaming, que permite o monitoramento ao vivo com
configurações diferenciadas da gravação.
Permite o armazenamento e transmissão das imagens nos formatos MJPEG e
MPEG4, WAVELET, H.263 e H.264.
Permite o mapeamento de unidades de rede
Possui licença com limite de uso de 4 horas ou 30 dias para demonstrações.
Possui compatibilidade com Caracteres Unicode.
Compatibilidade com protocolo ONVIf das câmeras (somente vídeo).
Permite operações simultâneas como gravação, reprodução e exportação de
vídeo, configuração do sistema, monitoramento ao vivo, consulta de eventos,
pesquisa de imagens monitoramento do servidor e diversas outras tarefas.
8
Permite o mapeamento de unidades de rede
Possui licença com limite de uso de 4 horas ou 30 dias para demonstrações.
Possui compatibilidade com Caracteres Unicode.
Gravação
Suporta gravação contínua, por detecção de movimento e por eventos.
Suporta velocidade de gravação e visualização ao vivo de até 30 fps por câmera
(Desde que a câmera suporte essa taxa de fps).
Suporta a gravação de 32 câmeras por servidor, (sendo que esse limite de
câmeras deve ser de acordo com a capacidade de disco e de processamento do
servidor).
Possui agendamento de transmissão e gravação por data e hora.
Sensor de movimento permite controle de áreas sensíveis ao movimento.
Possui buffer de pré e pós-alarme para até 10 segundos de vídeo.
Possui sistema de gerenciamento avançado e automático de disco.
Possui sistema de certificado digital para autenticação das imagens gravadas.
Controle de Usuários
Suporte a 08 contas de usuário.
Possui rígido controle de direitos e senha diferenciados para cada usuário ou para
um grupo.
Possui grupos de usuários que permite atribuir as mesmas configurações de
permissão para todos os usuários pertencentes a esse grupo.
Possui controles como bloqueio e data de expiração de conta de usuário.
Possui segurança de login por IP e horários programados.
Possui sistema de perfil de usuários, onde qualquer lugar que o usuário se
conectar ele terá seu perfil.
Permite o bloqueio da estação de trabalho.
9
Controle de Alarmes e Eventos
Possibilita a integração de alarmes através dos I/Os das câmeras e módulo I/O
ethernet
Fornece agendamento para controle de entrada de alarme das câmeras.
Aciona alarmes externos na ocorrência dos eventos.
Possui controle de falha de comunicação.
Possui controle de falha de gravação.
Possui alarme por detecção de movimento.
Envia alertas (Através de e-mail, SMS, popup e sons) na ocorrência dos eventos.
Permite que os eventos de alarme no Cliente de Monitoramento possam ser
direcionados apenas para usuários ou grupos de usuários específicos.
Posiciona câmeras móveis em determinados presets na ocorrência de qualquer
evento.
Aciona alarmes externos na ocorrência dos eventos.
As ações são configuradas independentemente para cada câmera, com a
possibilidade de agendamento dessas ações.
Servidor Web e Cliente Web
Possui servidor web integrado para acesso através do Internet Explorer.
Permite visualização das imagens ao vivo através de ActiveX (Cliente de
Monitoramento).
Permite visualizar gravação das imagens através do Player padrão Digifort.
Permite controle de PTZ através de Joystick Visual.
Possibilita a gravação local de emergência, através do web browser.
Permite ativar eventos através do mapa sinótico (Ligar uma lâmpada, acionar uma
sirene e etc).
Permite configurar informações das câmeras, como resolução da imagem, Frames
por segundo "FPS", Taxa de Transferência e Decoder.
Possibilita a visualização e a ativação da Detecção de Movimento ao vivo através
do Web browser.
Possui duplo clique em uma imagem para selecioná-la e maximizá-la.
10
Possibilita a visualização das câmeras via web browser através de mosaicos
criados previamente.
Monitoramento e Reprodução de Vídeo
Permite a busca de imagens por câmera, através de data e hora com exportação
de vídeos, com velocidade configurável em sentido normal ou inverso, através de
barra de tempo, possibilitando selecionar uma faixa de vídeo.
Possui linha do tempo das imagens gravadas onde mostra os pontos onde existem
gravações e/ou movimento, bem como permite a seleção de horário através da
linha do tempo.
Permite a reprodução e a exportação de 4 câmeras simultaneamente e
sincronizadas em mosaicos pré-definidos.
Permite a criação de mosaicos públicos no Cliente de Monitoramento
Pesquisa avançada por detecção de movimento.
Possui ferramenta de detecção de movimento ao vivo.
Possui ferramenta de gravação local de emergência.
Fornece ferramenta de máscara de privacidade para câmeras fixas.
Possui suporte a DirectX para melhor qualidade de vídeo ao vivo.
Permite o Zoom Digital em imagens ao vivo e gravadas de diferentes áreas da tela.
Possui ferramenta de screenshot.
Possui mosaico automatizado, ajustando o formato da tela automaticamente,
dependendo do numero de câmeras.
Permite o sequenciamento de câmeras e mosaicos.
Suporte a criação de estilos de mosaico personalizados (Até 2 estilos).
Possui filtro de desentrelaçamento de vídeo.
Possui filtro de pesquisas de objetos no Cliente de Monitoramento.
Permite a inclusão de identificação de propriedade.
Filtro de desentrelaçamento de vídeo na reprodução
Exporta vídeos em formato AVI e formato nativo Digifort.
Permite salvar uma imagem em JPG na reprodução de vídeo.
Permite imprimir uma imagem na reprodução de vídeo permitindo descrever o fato.
Suporte a criação de mapas (2 Mapas)
11
Suporte a até 2 monitores por estação de trabalho.
Monitoramento e Reprodução de Vídeo
Suporte ao modo privacidade para impedir a visualização de câmeras no cliente de
Monitoramento.
Permite que com o clique duplo um objeto seja selecionado e maximizado (Tela
Cheia) no cliente de monitoramento.
12
2.3 Servidor e Estação para o sistema de CFTV:
Os recursos citados abaixo são do Servidor Blade PowerEdge M620 – DELL que irá
garantir o perfeito funcionamento do sistema de monitoramento.
Poderão ser utilizados outros servidores, porém com as especificações técnicas
compatíveis a essa.
Servidor:
Processador
Processador das famílias de produtos Intel® Xeon® E5-2600 e E5-2600v2
Interconexão interna:
Intel® QuickPath Interconnect (QPI): 6,4 GT/s; 7,2 GT/s; 8,0 GT/s
Cache:
2,5 MB por núcleo
Opções de núcleo:
4, 6, 8, 10, 12
Sistema operacional
Microsoft® Windows Server® 2012
Microsoft Windows Server 2012 R2 (inclui Hyper-V®)
Microsoft Windows Server 2008 R2 SP1, x64 (inclui Hyper-V)
Novell® SUSE® Linux Enterprise Server
Red Hat® Enterprise Linux®
Opções de virtualização:
Citrix® XenServer®
VMware® vSphere® ESXi™
Red Hat Enterprise Virtualization®
13
Chipset
Intel® C600
Memória RAM1
Até 768 GB (24 slots DIMM): DDR3 de 2 GB/4 GB/8 GB/16 GB/32 GB até 1.866 MT/s
Até 1,5 TB (24 slots DIMM): LRDIMM DDR3 de 64 GB até 1.600 MT/s (somente com processador
da família de produtos Intel Xeon E5-2600 v2)
Armazenamento
Opções de disco rígido de conector automático:
Até dois SSD PCIe, HDD/SSD SATA ou HDD/SSD SAS de 2,5"
Armazenamento interno máximo:
Até 2,4 TB com 2 discos rígidos SAS de 1,2 TB e 2,5" (10.000 RPM)
Portas USB:
2 frontais, 1 interna
Opções de placa de mezanino de E/S
Opções do Select Network Adapter (NDC) da Dell:
NDC blade KR Broadcom® 57810S-k de 10 Gbit e duas portas
NDC blade KR Broadcom 57840 convergente de quatro portas
NDC blade KR Intel X520-k de 10 Gbit e duas portas
NDC QLogic® QMD8262-k de 10 Gbit e duas portas
Fibre channel:
QLogic QME2662 (FC16)
Emulex LPm16002B-D (FC16)
QLogic QME2572 (FC8)
Emulex® LPe1205-M (FC8)
Adaptadores de 1 Gbit/10 Gbit:
CNA Brocade® BR1741M-k de 10 Gbit e duas portas
CNA KR QLogic QME8262-k de 10 Gbit e duas portas
KR Broadcom 57810S-k de 10 Gbit e duas portas
14
Intel Ethernet X520-K de 10 Gbit e duas portas
Intel I350 de 1 Gbit e quatro portas
Broadcom 5719 de 1 Gbit e quatro portas
Blade KR Mellanox ConnectX-3 de 10 GbE e duas portas
InfiniBand:
FDR10 Mellanox® ConnectX®-3 de duas portas
FDR Mellanox ConnectX-3 de duas portas
QDR Mellanox ConnectX-3 de duas portas
Controladores RAID
Controladores internos:
PERC S110 (SW RAID)
PERC H310
PERC H710
PERC H710P
Comunicações
2 cartões SD internos dedicados para hipervisor e um para suporte à mídia vFlash.
Alimentação
Fornecido pelo enclosure de blade Dell PowerEdge M1000e
Formato:
blade de meia altura
Enclosure:
enclosure de blade Dell™ PowerEdge™ M1000e
Placa de vídeo
Matrox® G200 integrada
Gerenciamento remoto
iDRAC7 com Lifecycle Controller for Blades (padrão), iDRAC7 Enterprise com Lifecycle
15
Controller (opção de atualização)
Gerenciamento de sistemas
Compatível com IPMI 2.0
Integrações e conexões do Dell OpenManage:
Pacote de integração do OpenManage para o Microsoft® System Center
OpenManage Integration for VMware® vCenter™
HP Operations Manager, IBM Tivoli® Netcool® e CA Network and Systems Management
Estação:
Os recursos citados abaixo são do Micro computador Workstation Dell Precision
T3610 que irá garantir o perfeito funcionamento da estação de monitoramento.
Poderão ser utilizadas outras Estações, porém com as especificações técnicas
compatíveis a essa.
Processador Intel® Xeon® E5-1620 v2 (Quad Core HT, 3,7 GHz Turbo, 10 MB)
Windows 7 Professional, 64-Bit, em português
8 GB de a 1600 MHz
Disco rígido Serial ATA de 3,5 polegadas com 500 GB (7.200 RPM)
NVIDIA® Quadro® K600 de 1 GB (1 DP e 1 DVI-I) (1 adaptador DP-DVI e 1 DVI-
VGA).
16
3. Controle de Acesso
Os recursos descritos abaixo são específicos do sistema FORacesso que fornece os
recursos ideais para o controle de acesso, pois alia uma solução de alta confiabilidade,
excelente desempenho e baixo custo.
3.1 Software de Controle de Acesso:
Foracesso
O Foracesso.net faz o controle de acesso físico às
dependências e áreas restritas de empresas,
condomínios, escolas, clubes, academias de ginástica,
hospitais e outros.
É um sistema muito abrangente e flexível, que atende às necessidades de todas as
empresas, independente de seu tamanho ou ramo de atividades.
O Foracesso.net pode ser utilizado em dispositivos móveis, com interface totalmente web
e com facilidade de integração com outros sistemas.
Benefícios:
Acessibilidade
Totalmente acessível via web por dispositivos multi plataformas: intranet e celular.
Desempenho
Tempo de resposta para liberação de acesso em até 0,7 segundo.
Economia
Capacidade de uma placa controladora administrar vários pontos de acesso.
Redução do custo de administração, já que todo sistema pode ser instalado em um
único servidor administrado de forma centralizada e remota.
Redução da equipe de segurança patrimonial.
Redução do prêmio de seguro.
17
Segurança
Possibilidade do acesso do visitante ser liberado se acompanhado de uma pessoa
da empresa.
Possibilidade de criar vários perfis de validação de acesso para diferentes grupos
de pessoas, funcionários, visitantes e terceiros.
Liberação de acesso somente a pessoas autorizadas em cada local dentro dos
horários e dias permitidos.
Não permite dupla entrada ou dupla saída.
Registro de todos os eventos inclusive os não liberados.
Monitor de controle e segurança integrado ao sistema de CFTV.
Programação de visitas e controle de persona non grata.
Flexibilidade
Todas as telas e mensagens do equipamento são configuráveis de acordo com o
idioma do usuário.
Facilidade de integração com sistemas de terceiros independente da plataforma de
desenvolvimento de cada um.
Compatível com as mais populares tecnologias de identificação (biometria,
proximidade, Mifare, smart cards, códigos de barras).
Usabilidade
Parametrização da tela de recepção de acordo com as características de cada
local.
Facilidade na troca de mensagens entre funcionários e portaria.
Facilidade na procura do cadastro de visitantes – pesquisa fonética.
Sinalização ao recepcionista do tempo de espera de cada visitante.
Escalabilidade
Apropriação real dos custos dado que a capacidade de aumentar o desempenho
do sistema não está na funcionalidade e sim no adicional de recursos de hardware.
18
Características
O sistema opera sempre em tempo real. A inteligência para liberar ou bloquear um acesso
pode estar concentrada numa base de dados centralizada ou distribuída pelos coletores
de dados e bloqueios físicos.
Independência dos bloqueios físicos e coletores de dados com o sistema.
Faz o tratamento de alarmes diversos (presença, tentativa de “carona”, incêndio, porta
aberta, tentativa de arrombamento e outros).
Visualização e controle remoto de todos os eventos a partir de uma ou mais estações da
rede. Os eventos são os acessos, alarmes e o funcionamento dos equipamentos.
3.2 Catracas de controle de acesso
Catracas Millennium
A Millennium é a catraca mais bonita do mercado.
É o resultado do trabalho de uma equipe de
engenheiros e arquitetos convocada para mudar o
conceito de catraca.
O desafio: pensar o produto como objeto de decoração, quebrar a ideia de barreira e
proporcionar prazer estético aos usuários, sem perder de vista a segurança, o conforto e
a economia.
Por isso, além do design, a Millennium tem um mecanismo silencioso e suave que oferece
muito conforto para os usuários, requer pouca manutenção e pode controlar o fluxo de
pessoas nos dois sentidos.
Características:
MTBF Tempo médio entre falhas de, no mínimo, 30.000 horas.
MCBF Número de ciclos entre falhas de, no mínimo, 1.000.000 de ciclos.
MTTR Tempo médio para reparo, máximo, 30 minutos.
Tipo Catraca pedestal de 3 braços, bidirecional.
19
Cabeça Com dobradiça e chave. Fixação de leitores de código de barras, tarja
magnética ou de proximidade internamente.
Trilho para leitora de códigos de barras embutida, sob consulta.
Aplicação de uma logomarca através de processo eletroquímico, opcional.
Consultar customização da cabeça.
Material Cabeça em composite e pintura epóxi líquida texturizada fosca,
revestimento do pedestal em aço inox AISI304 escovado ou em aço carbono
SAE1020 zincado branco ou com pintura epóxi.
Braços Em aço inox AISI304 polido, com ângulo de 80º.
Pictogramas Pictograma superior para a indicação de entrada e saída autorizada e
acesso negado, indicação de local para devolução do crachá do visitante.
Pictogramas laterais de orientação de fluxo.
Opcionais
Urna para cartões de proximidade Embutida, sem alterar as dimensões do
equipamento. Opcional.
Mecanismo 1 (um) solenoide, silencioso e suave, dispensa a aplicação de
amortecedores de giro.
Montagem Dutos separados para passagem de cabos de dados e elétricos,
evitando interferências e problemas na transmissão de dados, com amplo espaço
interno para a instalação de eletrônica.
Ausência de parafusos aparentes.
Contador Elétrico. Opcional.
Eletrônica CPUs micro processadas para monitoramento local e interface com
sistema de controle de acesso. Opcional.
Fonte de Alimentação: Chaveada, bivolt 90/240 V, 2A ou 3A. Opcional.
20
3.3 Leitora de cartão de proximidade
Os recursos descritos abaixo são específicos do sistema HID MiniProx® 5365 que
fornece os recursos ideais para o controle de acesso, pois alia uma solução de alta
confiabilidade, excelente desempenho e baixo custo.
Os componentes eletrônicos envolvidos e o design fino e atraente da leitora
de cartão de proximidade MiniProx são ideais para montagem interna ou
externa.
Os componentes eletrônicos embutidos da leitora de proximidade
MiniProx® e o design elegante e atraente são ideais para montagem em
interiores ou exteriores.
Disponível com conector tipo pigtail ou cabo de terminal (cabo de terminal apenas
para locais perigosos).
Disponível com interfaces Wiegand ou Clock-and-Data.
O isolamento da leitora a torna apropriada para montagem em interiores ou
exteriores
A versão para locais perigosos é denominada UL 1604, Classe I & II, Div. 2 e
Classe III.
Aceita 5 e 16 volts, atendendo à maioria dos requisitos de voltagem.
Disponível com interface Wiegand ou interface Clock-and-Data.
Permite uma fácil atualização de tarja magnética a leitora de proximidade sem
necessidade de refazer o cabeamento ou instalar novas extensões para os cabos.
Oferece alta confiabilidade, alcance de leitura estável e baixo consumo de energia,
em um pacote de fácil instalação.
Montagem direta em metal sem alteração no desempenho do alcance de leitura.
Fornece LED multicolorido, compatibilidade com todos os sistemas padrão de
controle de acesso e controle interno ou por host do LED e do sonorizador.
21
Alcance máximo de leitura típico*
Cartão ProxCard® II - até 5.5" (14 cm)
Cartão ISOProx® II - até 5" (12,7 cm)
Cartão DuoProx® II - até 5" (12,7 cm)
Cartões Inteligentes ISOProx®/DuoProx® - até 5" (12,7 cm)
Cartão de Proximidade MIFARE® - até 5" (12,7 cm)
Cartão ProxCard Plus® - até 2" (5,1 cm)
Chaveiro Eletrônico ProxKey® II Keyfob - até 2" (5,1 cm)
Etiqueta MicroProx® Tag - até 2.5" (6,4 cm)
Dimensões
6.0" x 1.7" x 1.0" (15,2 x 4,3 x 2,54 cm)
Fonte de Alimentação
MiniProx padrão: 5-16 VDC
MiniProx para locais perigosos: 5-16 VDC
Recomenda-se fontes de alimentação lineares.
Requisitos de Corrente
Média: 30 mA (5 VDC); 20 mA (12 VDC)
Pico: 110 mA (5 VDC); 110 mA (12 VCC)
Temperatura de Operação
-22º a 150º F (-30° a 65° C)
Umidade de Operação
0 a 95% de umidade relativa, sem condensação
Peso
Com cabo de terminais: 3.5 oz. (99 g)
Com conector pigtail: 3.8 oz. (108 g)
MiniProx Lugar Perigoso: 3.8 oz. (108 g)
Distância do Cabo
Interface Wiegand : 500 pés (150 m)
Interface Clock-and-data: 50 pés (15 m)
Recomenda-se a utilização do cabo ALPHA 1295 (22 AWG)
trançado com 5 condutores e blindagem inteiriça ou equivalente. Podem ser necessários
condutores adicionais para controlar o LED ou o sonorizador.
22
4. Portal Detector de Metal
Os recursos descritos abaixo são específicos do sistema MAG XXI 600/8P Portal
Detector de Metais que fornece os recursos ideais para o controle de acesso, pois alia
uma solução de alta confiabilidade, excelente desempenho e baixo custo.
Concebido a partir do mais alto padrão de tecnologia e
qualidade, o MAG XXI 600/8P possui de 03 à 15 zonas de
acordo a versão e é referência em detecção de pequenas
massas metálicas em grande fluxo de passagens, graças a
sua elevada imunidade à interferências, o que diminui ao
máximo o número de alarmes falsos.
O MAG XXI 600 Pode garantir a segurança e prevenção em
locais como: Penitenciárias, aeroportos, áreas VIP,
indústrias, comercio, depósitos, transportadoras, ou
quaisquer locais onde seja necessária a interceptação de
minúsculas lâminas, armas, estiletes, munições, entre outros
ou a fim de evitar furtos de objetos metálicos dos mais
diversos tamanhos como, pen drives, parafusos, moedas,
joias, chips, etc.
Características gerais
Sistema digital composto por quatro(04) micro controladores de alta performance.
Indicação luminosa do posicionamento do objeto metálico detectado.
Possibilita ajuste na discriminação entre metais ferrosos e não ferrosos,
predominando a detecção do material selecionado. EX.: Aço carbono (metal
ferroso) x Alumínio (metal não ferroso).
Ajuste automático de sensibilidade, mediante auto calibração por amostragem de
material a ser detectado.
Capaz de detectar pequenos objetos metálicos, tais como munições, lâminas,
ferramentas, armas, equipamentos eletrônicos, etc.
23
Contador de passagens nos dois sentidos, entrada/saída com percentual de
detecções por passagem.
Auto diagnose que acusa possíveis falhas no sistema.
Contador de detecções.
Reset de contadores.
Alarme sonoro com ajuste de volume, tom e tempo, no uso de dois equipamentos
ou mais possibilita identificar através do áudio o equipamento que efetuou a
detecção.
20 canais de frequência, com a possibilidade de adição de mais canais, mediante
senha da fábrica, possibilitando a instalação de vários equipamentos um ao lado do
outro, trabalhando no mesmo ambiente.
Memórias de programas de detecção com ajuste individual de sensibilidade por
área, seleção de metais e canal.
Senha alfanumérica de seis (06) dígitos, com quatro (04) níveis de usuários e um
(01) nível de usuário avançado (técnico).
Sensibilidade digital com 250 níveis de ajuste independentes por zona
Comunicação RS-232 ou *ETHERNET, possibilitando conexão com uma rede de
computadores.
Saída de relé.
Possibilidade de habilitar ou desabilitar o relé pelo painel do equipamento.
Bargraph individual por área.
Bargraph único baseado na média de detecção de todas as áreas.
Filtro digital multi nível, ajustado no painel do equipamento.
Três (03) idiomas selecionáveis no painel do equipamento (Português, Inglês e
Espanhol).
Função de análise da compatibilidade eletromagnética.
Pictograma sinalizador verde e vermelho.
Equipamento permanece detectando enquanto as funções do painel são
acessadas.
Quando com nobreak, informação no display sobre o status da bateria.
24
Características técnicas
Possui de 03 a 15 áreas independentes de detecção.
Relógio (data e hora).
Homogeneidade de detecção em toda sua área útil.
Opera nas condições climáticas entre -10º C à + 55º C e de 0 a 95% de
umidade(sem condensação).
Memória não volátil de tecnologia EEPROM (não requer bateria para armazenar
seus dados).
Fonte de alimentação: 90~240VAC, 50-60 Hz.
Consumo total 40W.
Estrutura
Estrutura robusta em MDF melamínico, aço e alumínio com pintura eletrostática e
acabamentos em PVC de alto impacto.
Estrutura resistente a impactos mecânicos e condições severas de fluxo de
passantes.
Estrutura com Grau de Proteção mínimo IP20.
Painel de comando em plástico, com proteção basculante em policarbonato
transparente.
Indicadores luminosos de detecção em toda a extensão lateral do equipamento
Bases de fixação em nylon, que proporcionam isolamento anti umidade.
Painel
Chave liga/desliga cilíndrica no painel de comando.
Teclado de acesso para configurações permitindo acesso à todos os parâmetros
de ajustes.
Display de cristal líquido de duas (02) linhas por dezesseis (16) colunas tipo Big
Numbers, com backlight e alta definição para melhor visualização.
25
Opcionais
Software mullti plataforma (Windows, Linux, MacOS e Android), para controle do
equipamento via WI-FI.
Painel com proteção anti vandalismo.
Painéis laterais com indicador luminoso em ambos os lados.
Bargraph de leds para visualização à distância.
Controle remoto.
Opção de cores.
Estrutura externa em aço carbono , inox ou alumínio.
Estrutura Water Proof (acetato com teto inox isolado), para proteção contrai
intempéries como chuva e sol, (IP 55).
Normas e laudos
Laudo técnico 2000/00949/001 – CIENTEC: O equipamento não oferece nenhum
risco aos portadores de marca-passos.
Adequado aos padrões internacionais NIJ 0601-02 e CE.
Laudo técnico 26917/98082 - CIENTEC – Performance de detector de metais.
Laudo técnico 26702/97673 – CIENTEC – Operação em condições climáticas.
Garantia mínima de um (01) ano e assistência técnica permanente.
Vinícius Claret Andrade de Freitas
Consultor de Segurança
Especialista em Gestão de Riscos Corporativos pelo MBA da Brasiliano e Associados, graduado em
Gestão de Segurança Privada pela Universidade Fumec.
Atuo no seguimento de segurança privada desde 2003, atualmente exerço a função de Inspetor de
segurança na empresa Fortebanco.
Já a trabalhei em grandes empresas multinacionais como Prosegur e Grupo Bimbo, desempenhando
diversas funções desde o nível operacional até coordenação.
E-mail: [email protected]
Tel.: (31) 8801-1919 / (31) 9192-8621
Apresentação
2 de 62
A finalidade deste diagnóstico é avaliar a atual estrutura do Edifício do CRMMG, além de sugerirmos
um sistema de proteção e de execução das atividades de segurança, estabelecendo um padrão
mínimo de segurança física e patrimonial aos seus usuários.
O objetivo a ser alcançado é a qualificação e organização da Vigilância Patrimonial e serviços de
portaria, visando:
Preservar e manter a segurança do patrimônio, servidores, associados e conselheiros;
Identificar as vulnerabilidades quanto aos riscos potenciais;
Manter o controle sobre a segurança humana e dos processos;
Minimizar/Reduzindo as ocorrências externas e internas que possam afetar diretamente o
patrimônio do CRMMG.
Objetivo
3 de 62
Os trabalhos foram desenvolvidos em 07 passos, descritos a seguir:
1. LEVANTAMENTO DE INFORMAÇÕES – Serão levantadas informações sobre a atual condição
de segurança do imóvel, incluindo, verificação presencial de vulnerabilidades em todo o seu
perímetro, levantamento de soluções de segurança em condomínios de características
equivalentes ao Edifício do CRMMG.
2. ANÁLISE DE INFORMAÇÕES – A partir das informações levantadas serão identificados os
principais problemas enfrentados pelo imóvel, incluindo potenciais ameaças à segurança física e
patrimonial dos edifício e suas principais vulnerabilidades.
3. ANÁLISE DE RISCO E VULNERABILIDADES – Os conceitos e definições dos elementos
avaliados na análise de risco e identificação das vulnerabilidades, bem como suas soluções e
medidas preventivas para evita-las e extingui-las.
Metodologia
4 de 62
4. PROCESSO DE INTEGRAÇÃO DA SEGURANÇA – Processos e atitudes a serem adotadas
para a efetivação do processo de integração da segurança.
5. PROPOSTA DE AÇÕES DE CURTO E PRAZO – A partir da priorização de problemas, serão
propostas ações a serem executadas em curto e médio prazo, a fim de minimizar os atuais
problemas de segurança.
6. ANÁLISE ESTATÍSTICA DA CRIMINALIDADE – Mapeamento dos dados estatísticos da
criminalidade no que se refere a crimes violentos e contra o patrimônio.
7. ELABORAÇÃO DE DESCRITIVO TÉCNICO – Elaborar um descritivo técnico das soluções
propostas para a integração do sistema de segurança (incluindo a especificações e
funcionalidades dos equipamentos, como CFTV, Controle de Acesso e Barreiras Perimetrais).
Metodologia
5 de 62
As ações propostas por esse diagnóstico foram pautadas nas seguintes premissas:
Deve-se preservar a segurança física e patrimonial dos servidores, associados e conselheiros;
Infligir o menor transtorno possível aos usuários com as medidas de segurança mantendo sua
privacidade;
As medidas devem ser economicamente viáveis ao CRMMG considerando o custo x benefício;
Deve-se preservar o interesse coletivo sem ferir direitos e liberdades individuais previstos na
legislação.
Premissas
Segurança
Custo
Benefício
Privacidade
Legalidade
6 de 62
Todo o perímetro do Edifício;
Áreas Internas;
Risco eminente para o local.
Abrangência Geral
Furto;
Roubo;
Sabotagem;
Invasões de propriedade;
Vandalismo interno;
Colaboradores infiéis;
Ameaças e Riscos Potenciais
Específica:
Entrada e saída indevida de pessoas
Espionagem;
Explosões;
Incêndio;
Falta de energia elétrica;
Vizinhanças.
7 de 62
O Edifício do CRMMG, está localizado no hipercentro de Belo Horizonte, situado na rua Timbiras,
1200 – Centro esquina com rua Alagoas. O edifício dispõe de 09 andares e 01 mezanino acima do
nível da rua e mais 02 pavimentos no subsolo onde funciona o estacionamento de veículos.
Foto aérea da região feita pelo Google.
8 de 62
Perigo: É toda condição, objeto ou atividade que potencialmente pode causar lesões às pessoas ou
danos aos bens. Um perigo está naturalmente presente na operação e são as possíveis
consequências de sua existência que geram os riscos.
Risco: É a análise das consequências do perigo, expressa em termos de probabilidade e severidade,
tomando-se como referência sempre a pior situação possível.
Análise de Risco: É um processo de identificação e avaliação de ameaças, em relação à
probabilidade de ocorrência, a vulnerabilidade do objeto protegido contra a mesma e o impacto no
empreendimento.
A análise de risco dividi-se em três etapas são elas:
Identificação e avaliação da ameaça;
Probabilidade e vulnerabilidade;
Impacto no empreendimento devido a ocorrência.
Análise de Risco e Vulnerabilidades
Conceitos
9 de 62
Análise de Risco e Vulnerabilidades
10 de 62
Durante o levantamento e análise das informações foram identificadas diversas vulnerabilidades por
todo o perímetro, diante disso proponho as seguintes soluções:
1. Carência de um profissional qualificado para executar procedimentos de segurança.
Implantar 01 posto de vigilância armada 12 horas de Segunda a Sexta de 07 as 19 horas;
Instalar sistema de ronda eletrônica com 01 Button em cada andar, a fim de garantir a presença
ostensiva do vigilante por todo o edifício.
2. Falta de normas e procedimentos adequados.
Implementar uma NEPS(Normas e Procedimentos de Serviço) atualizando e definindo normas e
procedimentos nos serviços que auxiliem a prática da segurança, visando uma padronização e
incorporando essa cultura ao CRMMG.
3. Falta de treinamento específico para a equipe de segurança.
Treinar e capacitar a equipe de segurança quanto aos novos procedimentos.
Identificação das Vulnerabilidades e Plano de Ação
Análise de Risco e Vulnerabilidades
11 de 62
4. Controle de entrada e saída ineficaz.
Elaborar e definir um controle de acesso mais efetivo.
5. Sistema de controle de acesso inoperante.
Instalar um sistema de Controle de acesso online.
6. Existência de vários acessos aos andares.
Centralizar e direcionar os acessos para um único ponto a (Recepção).
7. Sistema de CFTV (Circuito Fechado de Televisão) obsoleto.
Implantar um sistema de CFTV com tecnologia mais avançada, o que permitirá maior precisão e
qualidade nas imagens.
8. Falta de câmeras de CFTV em pontos estratégicos.
Instalar as câmeras nos pontos chaves indicados nesse diagnóstico.
Identificação das Vulnerabilidades
Análise de Risco e Vulnerabilidades
12 de 62
9. Fechaduras das entradas principais com defeito (com fechamento improvisado).
Consertar todas as fechaduras defeituosas.
10. Perímetro não monitorado e sem barreiras físicas (podendo ser facilmente transponível);
Instalar câmeras de CFTV panorâmicas e concertinas nos pontos vulneráveis apontados nesse
diagnóstico;
11. Falta de integração e conscientização voltada para a segurança;
Conscientizar servidores, associados, conselheiros, visitantes e terceiros quanto ao
cumprimento das normas de segurança patrimonial.
Identificação das Vulnerabilidades
Análise de Risco e Vulnerabilidades
13 de 62
Recepção o Ponto Chave da Segurança:
A recepção da empresa é o seu cartão de visitas, portanto, a atitude do pessoal que trabalha na
recepção deve refletir a postura da empresa com relação ao seu cliente.
Por isso, um bom profissional dessa área revela a eficácia de uma atitude prestativa na criação de um
clima amistoso de boas vindas e demonstra a importância da recepção como elo de ligação entre a
segurança das pessoas e a segurança do patrimônio da empresa, considerando sempre os critérios
de segurança e agindo com bastante cordialidade.
Os serviços de recepção, portaria e vigilância são fundamentais para uma politica de segurança
efetiva, por isso devemos ter profissionais capacitados para realizar um serviço satisfatório e eficiente,
operando ferramentas importantes como o controle de acesso online, CFTV ativo e um sistema de
ronda eletrônica que irá direcionar e definir uma rotina de vigilância ostensiva em todo perímetro do
CRMMG.
Identificação das Vulnerabilidades
Análise de Risco e Vulnerabilidades
14 de 62
Catracas antigas deverão ser retiradas e
instaladas outras novas antes das portas e dos
elevadores que dão acesso aos andares;
Deverá ser instalada 1 CAM dome IR,
monitorando o hall de acesso aos elevadores.
A porta de acesso ao estacionamento (a direita)
deverá permanecer fechada e ter um leitor de
cartão para controle de acesso de ambos os lados.
Deverá ser instalada 1 CAM dome IR, monitorando
o acesso as catracas, escadas e portal detector de
metais.
1. Recepção
A seguir serão apresentadas soluções em segurança visando diminuir o risco e aumentar a
sensação de segurança no CRMMG.
Análise de Risco e Vulnerabilidades
15 de 62
1. Recepção
Deverão ser instaladas 03 catracas de acesso com fechamentos nas laterais sendo que um desses
fechamentos deverá funcionar como acesso para cadeirantes. Essas catracas deverão ter leitores de
proximidade e cofre urna para o depósito dos cartões dos visitantes ao saírem;
A Porta de Vidro ao Fundo juntamente com a grade que seria um 2º acesso a recepção, deverá permanecer
trancada com chaves, onde seu acesso deverá ser restrito e utilizado apenas em casos excepcionais.
Análise de Risco e Vulnerabilidades
16 de 62
Deverá ser instalado um portal com detector de metais em frente o balcão da recepção,
transversal as catracas de acesso;
Nesse local deverá permanecer 01 vigilante, para apoiar e orientar os visitantes em relação
aos pertences barrados no detector de metais.
Fechamento Fechamento
1. Recepção
Análise de Risco e Vulnerabilidades
17 de 62
Deverá ser instalada 01 CAM dome no local indicado monitorando o acesso pela entrada
principal e o Portal;
A Porta de Vidro ao Fundo que dá acesso a escada do mezanino, deverá permanecer trancada
com chaves, onde seu acesso deverá ser restrito e utilizado apenas em casos excepcionais.
1. Recepção
Análise de Risco e Vulnerabilidades
18 de 62
Deverá ser instalada 01 CAM dome no local indicado, monitorando o atendimento e a parte
interna do balcão da recepção;
Deverá ser instalada uma porta para fechamento e restrição de acesso ao interior do balcão de
atendimento, onde é permitido o acesso apenas à equipe de segurança.
Deverá ser instalada uma estação de monitoramento para ser utilizada pelo porteiro e
recepcionista, visando o monitoramento das imagens geradas pelo CFTV.
Fechamento
1. Recepção
Análise de Risco e Vulnerabilidades
19 de 62
Deverá ser instalada 01 CAM dome no local indicado monitorando o atendimento e a
retaguarda da recepção, protocolo e acesso ao mezanino;
Sugiro disponibilizar a sala usada como arquivo morto, onde passará a funcionar uma sala da
segurança, que servirá de ponto de apoio a toda equipe de segurança, devendo ser utilizada
para repouso nos intervalos das refeições, custódia de equipamentos pessoais e de serviço.
S
E
G
U
R
A
N
Ç
A
1. Recepção
Análise de Risco e Vulnerabilidades
20 de 62
Deverá ser instalada 02 CAM dome IR nos elevadores, sendo 01 CAM em cada elevador;
Sugiro que os elevadores tenham seu funcionamento programado para acessar apenas
os andares compreendidos entre a Recepção e o 9º Andar, sendo restrito o acesso ao
subsolo.
1. Recepção (Elevadores)
Análise de Risco e Vulnerabilidades
21 de 62
Foram identificadas várias fechaduras e puxadores com defeito nas portas que fazem o
fechamento da entrada principal que dá o acesso a recepção, o que torna o local mais
vulnerável.
1. Recepção
Análise de Risco e Vulnerabilidades
22 de 62
Deverá ser instalada 01 CAM dome IR no local indicado monitorando o acesso aos elevadores
e escada;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das
imagens em ambientes escuros.
1.2 Mezanino
Análise de Risco e Vulnerabilidades
23 de 62
Deverá ser instalada 01 CAM Bullet IR no local indicado monitorando a escada e o ambiente do
mezanino de forma panorâmica;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das
imagens em ambientes escuros.
1.2 Mezanino
Análise de Risco e Vulnerabilidades
24 de 62
Deverá ser instalada 02 CAM Bullet IR nos locais indicados, monitorando o acesso de
veículos;
Sugiro que seja instalada uma estação de monitoramento para ser utilizada pelo
manobrista, dessa forma auxiliando no monitoramento das imagens geradas pelo CFTV.
1º Subsolo - Estacionamento
Análise de Risco e Vulnerabilidades
25 de 62
Deverá ser instalada 01 CAM dome IR no local indicado monitorando o acesso aos
elevadores e escada;
deverá ter um leitor de cartão para controle de acesso de ambos os lados da porta de
acesso;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das
imagens em ambientes escuros.
1º Subsolo - Estacionamento
Análise de Risco e Vulnerabilidades
26 de 62
Sugiro que no local seja instalado um fechamento de
blindex idêntico ao que foi instalado no 1º subsolo;
Caso seja instalado o fechamento, deverá ter um leitor de
cartão para controle de acesso em ambos os lados da
porta de acesso.
2º Subsolo - Estacionamento
Deverá ser instalada 01 CAM Bullet IR no local indicados,
monitorando o acesso aos elevadores e a escada;
Deverá ser instalado sensores de presença nas
luminárias, visando melhorar a qualidade das imagens
em ambientes escuros.
Fechamento
Fechamento Fechamento
Fechamento
Análise de Risco e Vulnerabilidades
27 de 62
Deverá ter um leitor de cartão para controle de acesso,
em dias de palestras poderá permanecer aberta.
2º Andar – Auditório, Copa e Terraço
Deverá ser instalada 01 CAM dome IR no local indicados,
monitorando o acesso aos elevadores e entrada da Copa;
Deverá ser instalado sensores de presença nas
luminárias, visando melhorar a qualidade das imagens
em ambientes escuros.
Análise de Risco e Vulnerabilidades
28 de 62
Existem 05 CAM nesses locais sinalizados acima que
poderão ser retiradas e aproveitadas em outros
ambientes já citados nesse relatório.
2º Andar – Auditório, Copa e Terraço
Deverá mudar de lugar 01 CAM dome IR já existente no
local , visando monitorar a porta de acesso ao terraço,
as demais sinalizadas já estão em pontos estratégicos;
Deverá ser instalado sensores de presença nas
luminárias, visando melhorar a qualidade das imagens
em ambientes escuros.
Análise de Risco e Vulnerabilidades
29 de 62
Deverá mudar de lugar 01 CAM Bullet IR, visando
monitorar o terraço de forma panorâmica.
2º Andar – Auditório, Copa e Terraço
Deverá mudar de lugar 01 CAM Bullet IR, visando
monitorar o terraço de forma panorâmica.
Análise de Risco e Vulnerabilidades
30 de 62
Deverá ser instalado concertina nos perímetros indicados
acima, apontados como vulneráveis, visando diminuir o
risco de invasão.
2º Andar – Auditório, Copa e Terraço
Deverá ser instalado concertina nos perímetros indicados
acima, apontados como vulneráveis, visando diminuir o
risco de invasão.
Análise de Risco e Vulnerabilidades
31 de 62
Deverá ser instalado concertina nos
perímetros indicados acima “área da copa”,
apontados como vulneráveis, visando
diminuir o risco de invasão.
2º Andar – Auditório, Copa e Terraço
Deverá ser instalado concertina nos perímetros indicados
acima, apontados como vulneráveis, visando diminuir o
risco de invasão.
Análise de Risco e Vulnerabilidades
32 de 62
Deverá ser instalado grades internamente em toda a
estrutura de vidro que faz divisa com o terraço,
visando diminuir o risco de invasão.
2º Andar – Auditório, Copa e Terraço
Deverá ser instalado grades internamente em toda a
estrutura de vidro que faz divisa com o terraço, visando
diminuir o risco de invasão.
Análise de Risco e Vulnerabilidades
33 de 62
3º Andar – Setor de Registro, Tesouraria, Contabilidade
Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos
elevadores e a escada;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das
imagens em ambientes escuros;
Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;
Deverá ser instalando um leitor de cartão para controle de acesso.
Análise de Risco e Vulnerabilidades
34 de 62
4º Andar – Almoxarifado e Manutenção
Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos
elevadores e a escada;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das
imagens em ambientes escuros;
Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;
Deverá ser instalando um leitor de cartão para controle de acesso.
Análise de Risco e Vulnerabilidades
35 de 62
4º Andar – Almoxarifado e Manutenção
Deverá ser instalando mais um leitor de cartão
para controle de acesso especifico para o setor
de almoxarifado.
1ª Opção 2ª Opção (mais viável)
Sugiro mudar o local da porta do almoxarifado,
fechando a atual e abrindo uma nova com
acesso pelo corredor que já terá o acesso
restrito devido ao fechamento em blindex
sugerido anteriormente.
Análise de Risco e Vulnerabilidades
36 de 62
5º Andar – TI, Compras, RH e Sup. Administrativa
Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos elevadores e a escada;
Deverá ser instalado sensores de presença nas luminárias, melhorando a qualidade das imagens no escuro;
Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;
Deverá ser instalando um leitor de cartão para controle de acesso;
No 5º andar poderá ser aplicada a mesma solução que for utilizada no 4º andar;
Deverá ser instalando um leitor de cartão para controle de acesso no CPD, tornando restrito o cesso ao local.
Análise de Risco e Vulnerabilidades
37 de 62
6º Andar – Biblioteca, CD Info, Comunicação e Fiscalização
Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos
elevadores e a escada;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das
imagens em ambientes escuros;
Deverá ser instalada uma fechadura compatível com o sistema de controle de acesso;
Deverá ser instalando um leitor de cartão para controle de acesso.
Análise de Risco e Vulnerabilidades
38 de 62
7º Andar – Corregedoria, Jurídico, Audiências e Processos
Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos
elevadores, escada e o guichê de atendimento;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das
imagens em ambientes escuros;
Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;
Deverá ser instalando um leitor de cartão para controle de acesso.
Análise de Risco e Vulnerabilidades
39 de 62
8º Andar – Plenários
Deverá ser instalada 01 CAM Dome IR, monitorando o acesso aos elevadores e escada;
Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das imagens em
ambientes escuros;
Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;
Deverá ser instalando um leitor de cartão para controle de acesso;
Deverá ser instaladas placas de advertências sobre a proibição do acesso com armas e o uso do celular.
Análise de Risco e Vulnerabilidades
40 de 62
8º Andar – Plenários
Deverá ser instalado um portal com detector de metais antes da porta de blindex a ser instalada
Deverá ser instalando armários para guardar os pertences não permitidos em dias de julgamentos;
No local deverá ter um Vigilante Patrimonial em regime de HE para dar o apoio durante todo o
período que houver julgamento;
O vigilante deverá ter um controle remoto para a abertura da porta de blindex, a fim de facilitar o
acesso.
Armários
Fechamento Armários
Fechamento
Análise de Risco e Vulnerabilidades
41 de 62
9º Andar – Diretoria, Presidência e Secretaria
Deverá ser instalada 01 CAM Dome IR, monitorando o acesso aos elevadores e escada;
Deverá ser instalado sensor de presença nas luminárias, melhorando a qualidade das imagens em ambientes escuros;
Deverá ser instalando um leitor de cartão para controle de acesso;
Deverá ser instalada uma fechadura compatível com o sistema de controle de acesso.
Análise de Risco e Vulnerabilidades
42 de 62
Perímetro Externo (Rua Timbiras)
Deverá ser instalada 02 CAM Bullet IR, sendo uma para monitorar o fluxo de pessoas de forma
panorâmica e a outra utilizada para monitora e identificar quem acessa ao CRMMG por esse
local;
As câmeras deverão contar com grades de proteção a fim de evitar furtos e vandalismo contra
a mesma.
Análise de Risco e Vulnerabilidades
43 de 62
Perímetro Externo (Rua Timbiras)
Deverá ser instalada 01 CAM Bullet IR, no local indicado
de forma panorâmica, visando fechar o campo de visão
do acesso pela rua Timbiras;
As câmeras deverão contar com grades de proteção a
fim de evitar furtos e vandalismo contra a mesma.
Esse deverá ser o campo de visão dessa Câmera.
Análise de Risco e Vulnerabilidades
44 de 62
Perímetro Externo (Rua Alagoas)
Deverá ser instalada 01 CAM Bullet IR, no local indicado
de forma panorâmica, visando fechar o campo de visão
do acesso pela rua Alagoas (Lojas e Estacionamento);
As câmeras deverão contar com grades de proteção a
fim de evitar furtos e vandalismo contra a mesma.
Esse deverá ser o campo de visão dessa Câmera.
Análise de Risco e Vulnerabilidades
45 de 62
Deverá ser instalada 01 CAM Bullet IR, no local indicado de forma
panorâmica, visando fechar o campo de visão do acesso pela rua
Alagoas (Lojas e Estacionamento);
As câmeras deverão contar com grades de proteção a fim de evitar
furtos e vandalismo contra a mesma.
Esse deverá ser o campo de
visão dessa Câmera.
Perímetro Externo (Rua Alagoas)
Um Sistema Integrado de segurança gera uma sinergia que promove:
Máxima proteção dos ativos e dos recursos humanos de uma empresa;
Suporte para um processo de controle de desastres;
Otimização para um plano de recuperação, na ocorrência de um desastre.
Processo de Integração da Segurança
Sistema
Integrado de
Segurança
Equipe de
segurança
Controle
de Acesso CFTV
Segurança Integrada
46 de 62
A Segurança Integrada é o conjunto de atividades que tem como objetivo prevenir e reduzir perdas
patrimoniais em uma determinada organização. É considerada estratégica, já que as perdas
patrimoniais podem afetar as atividades e denegrir a imagem da empresa. Os componentes de um
processo de segurança Integrada mais comuns são, o CFTV, o Controle de Acesso (pedestres,
equipamentos e veículos), e a Vigilância Ostensiva (prevenção de furtos, roubos e intrusão).
O processo de integração da segurança a ser desenvolvido no CRMMG, terá como objetivo a promoção
da política de segurança patrimonial, utilizando meios formais de divulgação, associado ao compromisso
de assegurar que todos da organização estejam cientes do seu conteúdo e efetividade, onde incide em:
Transmitir informações críticas relacionadas à segurança operacional;
Motivar a adoção das ações relativas à segurança patrimonial;
Conhecer os procedimentos e políticas da segurança patrimonial;
Campanhas de mobilização e conscientização da segurança;
Boletins informativos, anúncios e etc.
Processo de Integração da Segurança
47 de 62
Segurança Integrada
Propostas de Ações a Curto Prazo
Este diagnóstico para ser eficiente, promovendo a segurança do patrimônio empresarial e das
pessoas, necessitará de amplo comprometimento e apoio das pessoas envolvidas (servidores,
associados, conselheiros, visitantes, terceiros e etc.).
Para isso é imprescindível a presença de uma equipe de segurança capacitada e treinada em todos
os procedimentos, sendo eles elaborados com conceitos de segurança.
Atualmente o efetivo que compõe a equipe de segurança do CRMMG são:
01 posto de portaria 24 horas 12x36 diurno de 07:00 as 19:00 e noturno de 19:00 as 07:00;
01 posto de portaria 8 horas de 13:00 as 21:00 de segunda a sexta feira;
02 postos de recepcionista 8 horas sendo ambos de 09:00 as 18:00 de segunda a sexta feira;
01 Posto com 02 Manobrista de 07:00 as 20:00, dividido em 02 turnos.
Dentre as principais atividades desenvolvidas pela equipe estão: Realizar o atendimento e o controle
de acesso de pessoas e veículos, além de atender e direcionar as ligações dos ramais internos.
48 de 62
Diante do atual escopo, notamos a carência de um profissional com sua competência voltada
excepcionalmente para vigilância, onde a finalidade é garantir a incolumidade física das
pessoas e a integridade do patrimônio, além de realizar rondas ostensivas e periódicas que
auxilia na prevenção de furtos, invasões e danos as instalações do CRMMG.
Desta forma proponho a implantação de:
01 posto de Vigilância Patrimonial Armada 12 horas diurnas, sendo escala no regime
12x36 de 07:00 as 19:00 de segunda a sexta.
Instalação do Sistema de Ronda Eletrônica, com 01 Button por andar.
Essa implantação seria em caráter de substituição ao posto de portaria 8 horas de 13:00 as 21:00
de segunda a sexta feira, existente no local;
Propostas de Ações a Curto Prazo
49 de 62
Propostas de Ações a Curto Prazo
1.2 Ronda Eletrônica
É o sistema utilizado para acompanhar e monitorar as atividades dos vigilantes. É composto de
Bastão (Leitor), Button (ponto de ronda) e Software. Com este sistema é possível certificar-se de que
o vigilante está indo aos locais que devem ser vistoriados no horário e na frequência desejada.
Observação: Recomenda-se a atividade de ronda apenas ao Vigilante Patrimonial, a fim de evitar a
formação de um passivo trabalhista.
Esse sistema geralmente é oferecido pelas empresas de vigilância, na qual se contrata o próprio
serviço de vigilância.
50 de 62
Em diversos ramos de atividades, empresas utilizam sistemas de segurança complementares, a fim
de diminuir o risco e aumentar o suporte aos sinistros patrimoniais e dentre esses sistemas o CFTV
se destaca tornando-se uma das principais soluções em segurança na atualidade.
Propostas de Ações a Curto Prazo
2. Sistema de CFTV
Imagens ilustrativas
51 de 62
O CFTV – Circuito Fechado de TV é um dos meios mais eficazes para prevenção e controle da
segurança pessoal e patrimonial. Através deste sistema é possível ver e gravar imagens de locais
tão diversos como ambientes residenciais, coorporativos e públicos. Hoje ele está presente por toda
parte, seja na ruas, nos laboratórios, nas escolas, nos condomínios, etc.
Com o desenvolvimento da tecnologia IP, aumentou ainda mais a facilidade de acesso as imagens
geradas pelas câmeras de CFTV em tempo real pela internet.
Atualmente é possível através de equipamentos, como o DVR Stand Alone e software especiais,
visualizar o local que possui CFTV de um computador remoto, ou seja, alguém que tenha acesso à
internet pode conectar-se ao CFTV de sua empresa ou casa e verificar o que está se passando lá
em tempo real.
A visualização das imagens captadas pelas câmeras de CFTV podem ser feitas no Local e
Remotamente por rede local ou Internet.
Propostas de Ações a Curto Prazo
52 de 62
Para ter um bom sistema de CFTV é necessário uma análise completa do local com avaliação dos
pontos vulneráveis e dentro dessas características realizar a instalação das câmeras em pontos
estratégicos e com as especificações ideais para cada ambiente monitorado.
Os pontos estratégicos podem ser portarias, elevadores, halls de entrada, fundos, corredores,
garagens, entrada de veículos, entrada social, área de serviços, playground, muros do perímetro,
guaritas, estação de trabalho, movimentação de visitas em geral. Cada ambiente terão seus pontos
estratégicos de acordo com sua infraestrutura.
Dessa forma sugiro:
A implantação de um novo sistema de CFTV (Circuito fechado de televisão), que terá como
principal atribuição, monitorar a Unidade do CRMMG, além de registrar toda a movimentação
local, bem como detectar e prevenir possíveis situações de intrusões, furtos, roubos e tentativas
de sabotagem.
Um bom projeto pode decidir a melhor solução para cada caso, economizando capital e oferecendo
soluções realmente úteis a seu negócio.
Propostas de Ações a Curto Prazo
53 de 62
3. Sistema de Controle de Acesso
Imagens ilustrativas
Propostas de Ações a Curto Prazo
Assim como o CFTV, o sistema de Controle de Acesso desempenha um papel importante na
segurança, identificando as pessoas presentes em uma determinada área controlada. O controle de
acesso de pessoas em áreas restritas, como condomínios, empresas, centro de processamento de
dados (CPD), entre outros, é feito através de equipamentos como portas e fechaduras eletrônicas,
catracas, torniquetes e cancelas.
54 de 62
Em segurança, especialmente segurança física, o termo Controle de Acesso é uma referência à
prática de permitir o acesso a uma propriedade, local, ou sala, apenas para pessoas previamente
autorizadas.
Todos os acessos são registrados em um software e banco de dados desenvolvidos para este fim.
Com isso é possível rastrear todas as pessoas que estão ou estiveram presentes na área
controlada.
Para autenticar e autorizar um acesso, são utilizadas diversas tecnologias tais como o cartão de
proximidade, a biometria e o uso de senhas numéricas.
Imagens ilustrativas
Propostas de Ações a Curto Prazo
55 de 62
56 de 62
Propostas de Ações a Curto Prazo
E para atender a demanda do CRMMG e seguir o processo de implantação do sistema de
segurança integrada, sugerimos:
A implantação de um sistema de Controle de Acesso, que terá o objetivo de proteger
ambientes, equipamentos ou informações cujo os acessos devem ser restritos.
A política e o investimento, no controle de acesso físico adotado pela organização, estarão
diretamente ligados à importância de seus ativos, observando sempre a relação custo/beneficio.
Uma política de controle de acesso físico eficaz dependerá muito mais da gestão dos modelos de
segurança do que apenas do uso de tecnologia.
O sistema de controle de acesso deve ser utilizado apenas por membros da equipe de segurança,
(vigilante, porteiro ou recepcionista) a fim a de aumentarmos a confiabilidade no processo.
Abaixo podemos observar o fluxo operacional da solução indicada:
Propostas de Ações a Curto Prazo
57 de 62
Imagens ilustrativas
Estatística de Criminalidade Violenta na Região de Belo Horizonte - MG
A análise comparativa dos dados perpassa pela variação dos dados mensais de 2013, em relação
aos de 2012, em seguida, pela variação do ano de 2013, comparado com a série histórica dos
dados.
Fonte:
https://www.seds.mg.gov.br
Estatísticas de Criminalidade
Composição dos Indicadores:
ICV = índices de crimes violentos
ICV-PAT = índices de crimes violentos contra o patrimônio
A definição dos Crimes Violentos, são:
Homicídio Consumado,
Homicídio Tentado,
Seqüestro e Cárcere, Privado,
Roubo,
Furto Consumado,
Extorsão,
Estupro Consumado,
Estupro Tentado.
58 de 62
Estatísticas de Criminalidade Mapeamento Regional
Fonte: https://www.seds.mg.gov.br
60 de 62
Fontes de Dados:
Reds = Registro de Eventos de Defesa Social;
Cinds = Centro Integrado de Informações de Defesa social;
Seds = Secretaria de Estado de Defesa Social;
Polícia Civil;
Polícia Militar;
Corpo de Bombeiros.
As informações contidas nesse diagnóstico foram elaboradas através de uma análise de risco,
baseada na visita técnica realizada nos dias 21/10/2014, 14 e 19/11/2014 no Edifício do CRMMG,
com o intuito de observar os fatores que geram pontos vulneráveis que minimizam a sensação de
segurança, lesando a ordem e a incolumidade das pessoas e do patrimônio.
Em contrapartida elaboramos e sugerimos ações e medidas úteis para intervir e extirpar
definitivamente os fatores que colocam em risco a reputação, o patrimônio e a integridade física
de todos que estão ligados ao CRMMG.
A adoção das medidas de segurança recomendadas direcionará a segurança da instalação, onde
a definição por implantar ou não é de inteira responsabilidade do cliente.
Contudo a implantação desse processo de integração da segurança e a redefinição das normas e
procedimentos, aumentarão o controle dos processos internos, reduzindo consideravelmente as
perdas e as possibilidades de ocorrências.
Considerações Finais
61 de 62
Tel.: (31) 8801-1919 / (31) 9192-8621
Vinícius Claret
Consultor de Segurança
Muito Obrigado!