98

sistemas.cfm.org.br...A idéia básica da solução para controle de rondas Guardus G3 consiste-se em fixar os iButtons nos diferentes locais que o vigilante deve percorrer, os pontos

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Descritivo Técnico

Conselho Regional de Medicina

de Minas Gerais

2

Descritivo Técnico

A finalidade desse descritivo técnico é apresentar as soluções propostas no diagnóstico

de segurança, para a integração do sistema de segurança, incluindo a especificações e

funcionalidades dos equipamentos e serviços, como CFTV, Controle de Acesso e

Barreiras Perimetrais e Vigilância Patrimonial.

_____________________________________

Vinícius Claret

Consultor de Segurança

3

1. Vigilância Patrimonial

Foi proposta a implantação de 01 posto de vigilância, sendo ele 12hs diurnas de 07 as

19horas de segunda a sexta-feira.

Para isso iremos citar alguns requisitos importantes que temos que avaliar antes da

contratação de uma empresa prestadora de serviços dessa natureza são eles:

A contratada deverá ser uma empresa comprometida com todas as suas obrigações

legais.

Possuir desde a Autorização de Funcionamento da Polícia Federal, até os documentos de

regularidade plena junto aos organismos federais, estaduais e municipais, bem como

Ministério da Justiça, Ministério do Trabalho e Departamento de Polícia Federal.

Deverá ser detentora também do CRS – Certificado de Regularidade em Segurança,

emitido pelo Sindicato das Empresas de Segurança e Vigilância do Estado de Minas

Gerais – SINDESP e deverá atender os rígidos padrões estabelecidos pelos órgãos

controladores do segmento de Segurança Privada.

São necessárias Certidões, Alvarás, Declarações e Certificados para a comprovação

de idoneidade e competência de uma empresa de Vigilância Patrimonial:

Alvará de Autorização de Funcionamento expedido pela Polícia Federal, através do

Ministério da Justiça;

Certidões negativas de INSS, FGTS, Impostos Municipais, Estaduais e Federais;

Comprovante de recolhimento da Contribuição Sindical do exercício atual (GRCS);

Certificado de Regularidade em Segurança expedido pelo Sindesp/MG – Sindicato das

Empresas de Segurança e Vigilância do Estado de Minas Gerais;

Certidão Conjunta Negativa de Débito – Tributos Federais e Dívida Ativa da União;

Certidão de Débitos Tributários Negativa Estadual;

Certidão de Quitação Plena Pessoa Jurídica Municipal;

Certificado de Regularidade do FGTS;

Declaração de Regularidade – Sindicato dos Empregados de Empresas de Segurança

e Vigilância do Estado de Minas Gerais;

Certidão de Regularidade do Conselho Regional de Administração de MG.

4

Além disso, sugere-se que a contratada tenha a politica de acompanhar a prestação do

serviço que está sendo executada pelo seu colaborador, dessa forma fiscalizando e

realizando inspeções periódicas, garantindo assim a boa qualidade dos serviços e a

satisfação do contratante.

1.1 Ronda Eletrônica

Os recursos descritos abaixo são específicos do sistema Guardus Contronics que

fornece os recursos ideais para a realização e monitoramentos da ronda realizada pela

equipe de vigilância, garantindo assim a boa execução do serviço.

O Guardus G3 é o que se pode encontrar de mais

avançado e surpreendente em controle de rondas.

Este resistente coletor de dados ou bastão, como

seus usuários o chamam, tem seu funcionamento

baseado na tecnologia de memória de contato, os

conhecidos iButtons.

A idéia básica da solução para controle de rondas Guardus G3 consiste-se em fixar os

iButtons nos diferentes locais que o vigilante deve percorrer, os pontos de ronda. O

vigilante, munido do Guardus G3, estabelece o contato entre este e o iButton. Neste

momento ele registra o nome do iButton lido, a data e hora da leitura. Posteriormente as

informações armazenadas podem ser descarregadas em um computador através do qual

gera-se relatórios completos e de fácil compreensão.

Como funciona o Guardus G3?

• É alimentado por uma bateria 9V comum;

• São programados horários de ronda e os pontos de ronda a serem visitados;

• São fixados iButtons nos pontos de ronda que devem ser visitados pelo vigilante;

• Alerta o vigilante cada vez que uma nova ronda deva ser iniciada;

• Informa através de sinais que o vigilante concluiu sua ronda;

• Informa ao fiscal em visita ao posto se as rondas estão sendo feitas de acordo com a

programação;

5

• Quando desejado, o Guardus G3 é descarregado no computador para que possam ser

visualizados os relatórios de ronda.

Que resultados são obtidos?

• Nome do vigilante que fez a ronda;

• Data e hora que o vigilante visitou cada ponto de verificação;

• Sequência de pontos visitada;

• Ocorrências no serviço (registradas através da Cartela de Eventos);

• Data da verificação de ronda pelo fiscal, e se ela estava OK ou não, naquele momento;

• Acompanhamento completo do histórico de atividades do vigilante.

O Kit Guardus G3 inclui:

- 1 Bastão de Ronda Guardus G3

- 1 Estojo de Nylon

- 1 Manual Instalando PROGuard

- 1 Guia de Instalação de Cabo de Comunicação USB

- 1 Cabo de Comunicação USB

- 1 Cabo USB A-miniB (1,80m)

- 1 Cabo iButton/RJ11 Coil

- 1 Bateria 9v

- 1 Button Mestre

- 2 Adesivos para iButton

- 2 Button F3

- 6 Button com Placa Metálica

- 12 Buchas Nylon S-5

- 12 Parafusos M3, 5x25

6

2. CFTV (Circuito Fechado de Televisão)

De acordo com o diagnóstico de segurança apresentado, serão necessárias 31 câmeras

de monitoramento, sendo necessária a aquisição de apenas 23 câmeras, pois o CRMMG

já possui 08 câmeras IP que poderão ser utilizadas, caso as mesmas sejam compatíveis

com o sistema proposto.

Para a implantação do sistema de CFTV sugerimos equipamentos e software com as

seguintes configurações:

2.1 Câmeras

Câmeras Dome IP:

.Principais Características:

60fps @ todas as resoluções

1.3 Megapixels Câmera intempéries Rede IR

3 ~ 8,5 milímetros (2,8x) motorizados lente varifocal

Day & Night (ICR), WDR (130dB)

foco simples, P-Iris, avançado DIS, Desembaçamento.

IR LED (12ea), PoE, Bidirecional suporte de áudio

slot de memória Built-in SD / SDHC / SDXC

Transmissão de Multicultura

Câmeras Bullet IP:

Principais Características:

60fps @ todas as resoluções

1.3 Megapixels Câmera intempéries Rede IR

3 ~ 8,5 milímetros (2,8x) motorizados lente varifocal

H.264, MJPEG codec duplo, múltiplo streaming

Day & Night (ICR), Wide Dynamic Range (130dB)

Foco simples, P-Iris, Avançado Estabilizador Digital de Imagem, Desembaçamento.

Transmissão de Multicultura

7

SDHC / slot de memória micro SD • / SDXC (4 GB incluído)

IR LED (20ea), IP66, IK10, Bidirecional suporte de áudio.

2.2 Software de Monitoramento e Análise de Vídeo:

Os recursos descritos abaixo são específicos do sistema DIGIFORT STANDARD que

fornece os recursos ideais para o monitoramento local e remoto de até 32 câmeras por

servidor e por ser a versão intermediária do Sistema Digifort, é ideal para pequenas e

médias instalações, pois alia uma solução de alta confiabilidade, excelente desempenho e

baixo custo.

Arquitetura

Arquitetura Cliente / Servidor e Multitarefa

Possibilita trabalhar com câmeras Ip´s e analógicas simultaneamente Desde que

estejam conectadas À rede TCP/IP diretamente ou através de um Vídeo Server.

Suporte a 32 câmeras por servidor e 01 placa de I/O ethernet por servidor.

Permite trabalhar com dois ou mais processadores dividindo as tarefas do software

para aumento do desempenho.

Suporta diversos modelos de câmeras IP e servidores de vídeo.

Permite acesso remoto, sem limite de conexões por servidor.

Permite visualização de câmeras de diversos servidores na mesma tela.

Permite utilizar qualquer resolução de imagem (Mesmo acima de 1280x1024), caso

a câmera suporte.

Possui sistema de Multi Streaming, que permite o monitoramento ao vivo com

configurações diferenciadas da gravação.

Permite o armazenamento e transmissão das imagens nos formatos MJPEG e

MPEG4, WAVELET, H.263 e H.264.

Permite o mapeamento de unidades de rede

Possui licença com limite de uso de 4 horas ou 30 dias para demonstrações.

Possui compatibilidade com Caracteres Unicode.

Compatibilidade com protocolo ONVIf das câmeras (somente vídeo).

Permite operações simultâneas como gravação, reprodução e exportação de

vídeo, configuração do sistema, monitoramento ao vivo, consulta de eventos,

pesquisa de imagens monitoramento do servidor e diversas outras tarefas.

8

Permite o mapeamento de unidades de rede

Possui licença com limite de uso de 4 horas ou 30 dias para demonstrações.

Possui compatibilidade com Caracteres Unicode.

Gravação

Suporta gravação contínua, por detecção de movimento e por eventos.

Suporta velocidade de gravação e visualização ao vivo de até 30 fps por câmera

(Desde que a câmera suporte essa taxa de fps).

Suporta a gravação de 32 câmeras por servidor, (sendo que esse limite de

câmeras deve ser de acordo com a capacidade de disco e de processamento do

servidor).

Possui agendamento de transmissão e gravação por data e hora.

Sensor de movimento permite controle de áreas sensíveis ao movimento.

Possui buffer de pré e pós-alarme para até 10 segundos de vídeo.

Possui sistema de gerenciamento avançado e automático de disco.

Possui sistema de certificado digital para autenticação das imagens gravadas.

Controle de Usuários

Suporte a 08 contas de usuário.

Possui rígido controle de direitos e senha diferenciados para cada usuário ou para

um grupo.

Possui grupos de usuários que permite atribuir as mesmas configurações de

permissão para todos os usuários pertencentes a esse grupo.

Possui controles como bloqueio e data de expiração de conta de usuário.

Possui segurança de login por IP e horários programados.

Possui sistema de perfil de usuários, onde qualquer lugar que o usuário se

conectar ele terá seu perfil.

Permite o bloqueio da estação de trabalho.

9

Controle de Alarmes e Eventos

Possibilita a integração de alarmes através dos I/Os das câmeras e módulo I/O

ethernet

Fornece agendamento para controle de entrada de alarme das câmeras.

Aciona alarmes externos na ocorrência dos eventos.

Possui controle de falha de comunicação.

Possui controle de falha de gravação.

Possui alarme por detecção de movimento.

Envia alertas (Através de e-mail, SMS, popup e sons) na ocorrência dos eventos.

Permite que os eventos de alarme no Cliente de Monitoramento possam ser

direcionados apenas para usuários ou grupos de usuários específicos.

Posiciona câmeras móveis em determinados presets na ocorrência de qualquer

evento.

Aciona alarmes externos na ocorrência dos eventos.

As ações são configuradas independentemente para cada câmera, com a

possibilidade de agendamento dessas ações.

Servidor Web e Cliente Web

Possui servidor web integrado para acesso através do Internet Explorer.

Permite visualização das imagens ao vivo através de ActiveX (Cliente de

Monitoramento).

Permite visualizar gravação das imagens através do Player padrão Digifort.

Permite controle de PTZ através de Joystick Visual.

Possibilita a gravação local de emergência, através do web browser.

Permite ativar eventos através do mapa sinótico (Ligar uma lâmpada, acionar uma

sirene e etc).

Permite configurar informações das câmeras, como resolução da imagem, Frames

por segundo "FPS", Taxa de Transferência e Decoder.

Possibilita a visualização e a ativação da Detecção de Movimento ao vivo através

do Web browser.

Possui duplo clique em uma imagem para selecioná-la e maximizá-la.

10

Possibilita a visualização das câmeras via web browser através de mosaicos

criados previamente.

Monitoramento e Reprodução de Vídeo

Permite a busca de imagens por câmera, através de data e hora com exportação

de vídeos, com velocidade configurável em sentido normal ou inverso, através de

barra de tempo, possibilitando selecionar uma faixa de vídeo.

Possui linha do tempo das imagens gravadas onde mostra os pontos onde existem

gravações e/ou movimento, bem como permite a seleção de horário através da

linha do tempo.

Permite a reprodução e a exportação de 4 câmeras simultaneamente e

sincronizadas em mosaicos pré-definidos.

Permite a criação de mosaicos públicos no Cliente de Monitoramento

Pesquisa avançada por detecção de movimento.

Possui ferramenta de detecção de movimento ao vivo.

Possui ferramenta de gravação local de emergência.

Fornece ferramenta de máscara de privacidade para câmeras fixas.

Possui suporte a DirectX para melhor qualidade de vídeo ao vivo.

Permite o Zoom Digital em imagens ao vivo e gravadas de diferentes áreas da tela.

Possui ferramenta de screenshot.

Possui mosaico automatizado, ajustando o formato da tela automaticamente,

dependendo do numero de câmeras.

Permite o sequenciamento de câmeras e mosaicos.

Suporte a criação de estilos de mosaico personalizados (Até 2 estilos).

Possui filtro de desentrelaçamento de vídeo.

Possui filtro de pesquisas de objetos no Cliente de Monitoramento.

Permite a inclusão de identificação de propriedade.

Filtro de desentrelaçamento de vídeo na reprodução

Exporta vídeos em formato AVI e formato nativo Digifort.

Permite salvar uma imagem em JPG na reprodução de vídeo.

Permite imprimir uma imagem na reprodução de vídeo permitindo descrever o fato.

Suporte a criação de mapas (2 Mapas)

11

Suporte a até 2 monitores por estação de trabalho.

Monitoramento e Reprodução de Vídeo

Suporte ao modo privacidade para impedir a visualização de câmeras no cliente de

Monitoramento.

Permite que com o clique duplo um objeto seja selecionado e maximizado (Tela

Cheia) no cliente de monitoramento.

12

2.3 Servidor e Estação para o sistema de CFTV:

Os recursos citados abaixo são do Servidor Blade PowerEdge M620 – DELL que irá

garantir o perfeito funcionamento do sistema de monitoramento.

Poderão ser utilizados outros servidores, porém com as especificações técnicas

compatíveis a essa.

Servidor:

Processador

Processador das famílias de produtos Intel® Xeon® E5-2600 e E5-2600v2

Interconexão interna:

Intel® QuickPath Interconnect (QPI): 6,4 GT/s; 7,2 GT/s; 8,0 GT/s

Cache:

2,5 MB por núcleo

Opções de núcleo:

4, 6, 8, 10, 12

Sistema operacional

Microsoft® Windows Server® 2012

Microsoft Windows Server 2012 R2 (inclui Hyper-V®)

Microsoft Windows Server 2008 R2 SP1, x64 (inclui Hyper-V)

Novell® SUSE® Linux Enterprise Server

Red Hat® Enterprise Linux®

Opções de virtualização:

Citrix® XenServer®

VMware® vSphere® ESXi™

Red Hat Enterprise Virtualization®

13

Chipset

Intel® C600

Memória RAM1

Até 768 GB (24 slots DIMM): DDR3 de 2 GB/4 GB/8 GB/16 GB/32 GB até 1.866 MT/s

Até 1,5 TB (24 slots DIMM): LRDIMM DDR3 de 64 GB até 1.600 MT/s (somente com processador

da família de produtos Intel Xeon E5-2600 v2)

Armazenamento

Opções de disco rígido de conector automático:

Até dois SSD PCIe, HDD/SSD SATA ou HDD/SSD SAS de 2,5"

Armazenamento interno máximo:

Até 2,4 TB com 2 discos rígidos SAS de 1,2 TB e 2,5" (10.000 RPM)

Portas USB:

2 frontais, 1 interna

Opções de placa de mezanino de E/S

Opções do Select Network Adapter (NDC) da Dell:

NDC blade KR Broadcom® 57810S-k de 10 Gbit e duas portas

NDC blade KR Broadcom 57840 convergente de quatro portas

NDC blade KR Intel X520-k de 10 Gbit e duas portas

NDC QLogic® QMD8262-k de 10 Gbit e duas portas

Fibre channel:

QLogic QME2662 (FC16)

Emulex LPm16002B-D (FC16)

QLogic QME2572 (FC8)

Emulex® LPe1205-M (FC8)

Adaptadores de 1 Gbit/10 Gbit:

CNA Brocade® BR1741M-k de 10 Gbit e duas portas

CNA KR QLogic QME8262-k de 10 Gbit e duas portas

KR Broadcom 57810S-k de 10 Gbit e duas portas

14

Intel Ethernet X520-K de 10 Gbit e duas portas

Intel I350 de 1 Gbit e quatro portas

Broadcom 5719 de 1 Gbit e quatro portas

Blade KR Mellanox ConnectX-3 de 10 GbE e duas portas

InfiniBand:

FDR10 Mellanox® ConnectX®-3 de duas portas

FDR Mellanox ConnectX-3 de duas portas

QDR Mellanox ConnectX-3 de duas portas

Controladores RAID

Controladores internos:

PERC S110 (SW RAID)

PERC H310

PERC H710

PERC H710P

Comunicações

2 cartões SD internos dedicados para hipervisor e um para suporte à mídia vFlash.

Alimentação

Fornecido pelo enclosure de blade Dell PowerEdge M1000e

Formato:

blade de meia altura

Enclosure:

enclosure de blade Dell™ PowerEdge™ M1000e

Placa de vídeo

Matrox® G200 integrada

Gerenciamento remoto

iDRAC7 com Lifecycle Controller for Blades (padrão), iDRAC7 Enterprise com Lifecycle

15

Controller (opção de atualização)

Gerenciamento de sistemas

Compatível com IPMI 2.0

Integrações e conexões do Dell OpenManage:

Pacote de integração do OpenManage para o Microsoft® System Center

OpenManage Integration for VMware® vCenter™

HP Operations Manager, IBM Tivoli® Netcool® e CA Network and Systems Management

Estação:

Os recursos citados abaixo são do Micro computador Workstation Dell Precision

T3610 que irá garantir o perfeito funcionamento da estação de monitoramento.

Poderão ser utilizadas outras Estações, porém com as especificações técnicas

compatíveis a essa.

Processador Intel® Xeon® E5-1620 v2 (Quad Core HT, 3,7 GHz Turbo, 10 MB)

Windows 7 Professional, 64-Bit, em português

8 GB de a 1600 MHz

Disco rígido Serial ATA de 3,5 polegadas com 500 GB (7.200 RPM)

NVIDIA® Quadro® K600 de 1 GB (1 DP e 1 DVI-I) (1 adaptador DP-DVI e 1 DVI-

VGA).

16

3. Controle de Acesso

Os recursos descritos abaixo são específicos do sistema FORacesso que fornece os

recursos ideais para o controle de acesso, pois alia uma solução de alta confiabilidade,

excelente desempenho e baixo custo.

3.1 Software de Controle de Acesso:

Foracesso

O Foracesso.net faz o controle de acesso físico às

dependências e áreas restritas de empresas,

condomínios, escolas, clubes, academias de ginástica,

hospitais e outros.

É um sistema muito abrangente e flexível, que atende às necessidades de todas as

empresas, independente de seu tamanho ou ramo de atividades.

O Foracesso.net pode ser utilizado em dispositivos móveis, com interface totalmente web

e com facilidade de integração com outros sistemas.

Benefícios:

Acessibilidade

Totalmente acessível via web por dispositivos multi plataformas: intranet e celular.

Desempenho

Tempo de resposta para liberação de acesso em até 0,7 segundo.

Economia

Capacidade de uma placa controladora administrar vários pontos de acesso.

Redução do custo de administração, já que todo sistema pode ser instalado em um

único servidor administrado de forma centralizada e remota.

Redução da equipe de segurança patrimonial.

Redução do prêmio de seguro.

17

Segurança

Possibilidade do acesso do visitante ser liberado se acompanhado de uma pessoa

da empresa.

Possibilidade de criar vários perfis de validação de acesso para diferentes grupos

de pessoas, funcionários, visitantes e terceiros.

Liberação de acesso somente a pessoas autorizadas em cada local dentro dos

horários e dias permitidos.

Não permite dupla entrada ou dupla saída.

Registro de todos os eventos inclusive os não liberados.

Monitor de controle e segurança integrado ao sistema de CFTV.

Programação de visitas e controle de persona non grata.

Flexibilidade

Todas as telas e mensagens do equipamento são configuráveis de acordo com o

idioma do usuário.

Facilidade de integração com sistemas de terceiros independente da plataforma de

desenvolvimento de cada um.

Compatível com as mais populares tecnologias de identificação (biometria,

proximidade, Mifare, smart cards, códigos de barras).

Usabilidade

Parametrização da tela de recepção de acordo com as características de cada

local.

Facilidade na troca de mensagens entre funcionários e portaria.

Facilidade na procura do cadastro de visitantes – pesquisa fonética.

Sinalização ao recepcionista do tempo de espera de cada visitante.

Escalabilidade

Apropriação real dos custos dado que a capacidade de aumentar o desempenho

do sistema não está na funcionalidade e sim no adicional de recursos de hardware.

18

Características

O sistema opera sempre em tempo real. A inteligência para liberar ou bloquear um acesso

pode estar concentrada numa base de dados centralizada ou distribuída pelos coletores

de dados e bloqueios físicos.

Independência dos bloqueios físicos e coletores de dados com o sistema.

Faz o tratamento de alarmes diversos (presença, tentativa de “carona”, incêndio, porta

aberta, tentativa de arrombamento e outros).

Visualização e controle remoto de todos os eventos a partir de uma ou mais estações da

rede. Os eventos são os acessos, alarmes e o funcionamento dos equipamentos.

3.2 Catracas de controle de acesso

Catracas Millennium

A Millennium é a catraca mais bonita do mercado.

É o resultado do trabalho de uma equipe de

engenheiros e arquitetos convocada para mudar o

conceito de catraca.

O desafio: pensar o produto como objeto de decoração, quebrar a ideia de barreira e

proporcionar prazer estético aos usuários, sem perder de vista a segurança, o conforto e

a economia.

Por isso, além do design, a Millennium tem um mecanismo silencioso e suave que oferece

muito conforto para os usuários, requer pouca manutenção e pode controlar o fluxo de

pessoas nos dois sentidos.

Características:

MTBF Tempo médio entre falhas de, no mínimo, 30.000 horas.

MCBF Número de ciclos entre falhas de, no mínimo, 1.000.000 de ciclos.

MTTR Tempo médio para reparo, máximo, 30 minutos.

Tipo Catraca pedestal de 3 braços, bidirecional.

19

Cabeça Com dobradiça e chave. Fixação de leitores de código de barras, tarja

magnética ou de proximidade internamente.

Trilho para leitora de códigos de barras embutida, sob consulta.

Aplicação de uma logomarca através de processo eletroquímico, opcional.

Consultar customização da cabeça.

Material Cabeça em composite e pintura epóxi líquida texturizada fosca,

revestimento do pedestal em aço inox AISI304 escovado ou em aço carbono

SAE1020 zincado branco ou com pintura epóxi.

Braços Em aço inox AISI304 polido, com ângulo de 80º.

Pictogramas Pictograma superior para a indicação de entrada e saída autorizada e

acesso negado, indicação de local para devolução do crachá do visitante.

Pictogramas laterais de orientação de fluxo.

Opcionais

Urna para cartões de proximidade Embutida, sem alterar as dimensões do

equipamento. Opcional.

Mecanismo 1 (um) solenoide, silencioso e suave, dispensa a aplicação de

amortecedores de giro.

Montagem Dutos separados para passagem de cabos de dados e elétricos,

evitando interferências e problemas na transmissão de dados, com amplo espaço

interno para a instalação de eletrônica.

Ausência de parafusos aparentes.

Contador Elétrico. Opcional.

Eletrônica CPUs micro processadas para monitoramento local e interface com

sistema de controle de acesso. Opcional.

Fonte de Alimentação: Chaveada, bivolt 90/240 V, 2A ou 3A. Opcional.

20

3.3 Leitora de cartão de proximidade

Os recursos descritos abaixo são específicos do sistema HID MiniProx® 5365 que

fornece os recursos ideais para o controle de acesso, pois alia uma solução de alta

confiabilidade, excelente desempenho e baixo custo.

Os componentes eletrônicos envolvidos e o design fino e atraente da leitora

de cartão de proximidade MiniProx são ideais para montagem interna ou

externa.

Os componentes eletrônicos embutidos da leitora de proximidade

MiniProx® e o design elegante e atraente são ideais para montagem em

interiores ou exteriores.

Disponível com conector tipo pigtail ou cabo de terminal (cabo de terminal apenas

para locais perigosos).

Disponível com interfaces Wiegand ou Clock-and-Data.

O isolamento da leitora a torna apropriada para montagem em interiores ou

exteriores

A versão para locais perigosos é denominada UL 1604, Classe I & II, Div. 2 e

Classe III.

Aceita 5 e 16 volts, atendendo à maioria dos requisitos de voltagem.

Disponível com interface Wiegand ou interface Clock-and-Data.

Permite uma fácil atualização de tarja magnética a leitora de proximidade sem

necessidade de refazer o cabeamento ou instalar novas extensões para os cabos.

Oferece alta confiabilidade, alcance de leitura estável e baixo consumo de energia,

em um pacote de fácil instalação.

Montagem direta em metal sem alteração no desempenho do alcance de leitura.

Fornece LED multicolorido, compatibilidade com todos os sistemas padrão de

controle de acesso e controle interno ou por host do LED e do sonorizador.

21

Alcance máximo de leitura típico*

Cartão ProxCard® II - até 5.5" (14 cm)

Cartão ISOProx® II - até 5" (12,7 cm)

Cartão DuoProx® II - até 5" (12,7 cm)

Cartões Inteligentes ISOProx®/DuoProx® - até 5" (12,7 cm)

Cartão de Proximidade MIFARE® - até 5" (12,7 cm)

Cartão ProxCard Plus® - até 2" (5,1 cm)

Chaveiro Eletrônico ProxKey® II Keyfob - até 2" (5,1 cm)

Etiqueta MicroProx® Tag - até 2.5" (6,4 cm)

Dimensões

6.0" x 1.7" x 1.0" (15,2 x 4,3 x 2,54 cm)

Fonte de Alimentação

MiniProx padrão: 5-16 VDC

MiniProx para locais perigosos: 5-16 VDC

Recomenda-se fontes de alimentação lineares.

Requisitos de Corrente

Média: 30 mA (5 VDC); 20 mA (12 VDC)

Pico: 110 mA (5 VDC); 110 mA (12 VCC)

Temperatura de Operação

-22º a 150º F (-30° a 65° C)

Umidade de Operação

0 a 95% de umidade relativa, sem condensação

Peso

Com cabo de terminais: 3.5 oz. (99 g)

Com conector pigtail: 3.8 oz. (108 g)

MiniProx Lugar Perigoso: 3.8 oz. (108 g)

Distância do Cabo

Interface Wiegand : 500 pés (150 m)

Interface Clock-and-data: 50 pés (15 m)

Recomenda-se a utilização do cabo ALPHA 1295 (22 AWG)

trançado com 5 condutores e blindagem inteiriça ou equivalente. Podem ser necessários

condutores adicionais para controlar o LED ou o sonorizador.

22

4. Portal Detector de Metal

Os recursos descritos abaixo são específicos do sistema MAG XXI 600/8P Portal

Detector de Metais que fornece os recursos ideais para o controle de acesso, pois alia

uma solução de alta confiabilidade, excelente desempenho e baixo custo.

Concebido a partir do mais alto padrão de tecnologia e

qualidade, o MAG XXI 600/8P possui de 03 à 15 zonas de

acordo a versão e é referência em detecção de pequenas

massas metálicas em grande fluxo de passagens, graças a

sua elevada imunidade à interferências, o que diminui ao

máximo o número de alarmes falsos.

O MAG XXI 600 Pode garantir a segurança e prevenção em

locais como: Penitenciárias, aeroportos, áreas VIP,

indústrias, comercio, depósitos, transportadoras, ou

quaisquer locais onde seja necessária a interceptação de

minúsculas lâminas, armas, estiletes, munições, entre outros

ou a fim de evitar furtos de objetos metálicos dos mais

diversos tamanhos como, pen drives, parafusos, moedas,

joias, chips, etc.

Características gerais

Sistema digital composto por quatro(04) micro controladores de alta performance.

Indicação luminosa do posicionamento do objeto metálico detectado.

Possibilita ajuste na discriminação entre metais ferrosos e não ferrosos,

predominando a detecção do material selecionado. EX.: Aço carbono (metal

ferroso) x Alumínio (metal não ferroso).

Ajuste automático de sensibilidade, mediante auto calibração por amostragem de

material a ser detectado.

Capaz de detectar pequenos objetos metálicos, tais como munições, lâminas,

ferramentas, armas, equipamentos eletrônicos, etc.

23

Contador de passagens nos dois sentidos, entrada/saída com percentual de

detecções por passagem.

Auto diagnose que acusa possíveis falhas no sistema.

Contador de detecções.

Reset de contadores.

Alarme sonoro com ajuste de volume, tom e tempo, no uso de dois equipamentos

ou mais possibilita identificar através do áudio o equipamento que efetuou a

detecção.

20 canais de frequência, com a possibilidade de adição de mais canais, mediante

senha da fábrica, possibilitando a instalação de vários equipamentos um ao lado do

outro, trabalhando no mesmo ambiente.

Memórias de programas de detecção com ajuste individual de sensibilidade por

área, seleção de metais e canal.

Senha alfanumérica de seis (06) dígitos, com quatro (04) níveis de usuários e um

(01) nível de usuário avançado (técnico).

Sensibilidade digital com 250 níveis de ajuste independentes por zona

Comunicação RS-232 ou *ETHERNET, possibilitando conexão com uma rede de

computadores.

Saída de relé.

Possibilidade de habilitar ou desabilitar o relé pelo painel do equipamento.

Bargraph individual por área.

Bargraph único baseado na média de detecção de todas as áreas.

Filtro digital multi nível, ajustado no painel do equipamento.

Três (03) idiomas selecionáveis no painel do equipamento (Português, Inglês e

Espanhol).

Função de análise da compatibilidade eletromagnética.

Pictograma sinalizador verde e vermelho.

Equipamento permanece detectando enquanto as funções do painel são

acessadas.

Quando com nobreak, informação no display sobre o status da bateria.

24

Características técnicas

Possui de 03 a 15 áreas independentes de detecção.

Relógio (data e hora).

Homogeneidade de detecção em toda sua área útil.

Opera nas condições climáticas entre -10º C à + 55º C e de 0 a 95% de

umidade(sem condensação).

Memória não volátil de tecnologia EEPROM (não requer bateria para armazenar

seus dados).

Fonte de alimentação: 90~240VAC, 50-60 Hz.

Consumo total 40W.

Estrutura

Estrutura robusta em MDF melamínico, aço e alumínio com pintura eletrostática e

acabamentos em PVC de alto impacto.

Estrutura resistente a impactos mecânicos e condições severas de fluxo de

passantes.

Estrutura com Grau de Proteção mínimo IP20.

Painel de comando em plástico, com proteção basculante em policarbonato

transparente.

Indicadores luminosos de detecção em toda a extensão lateral do equipamento

Bases de fixação em nylon, que proporcionam isolamento anti umidade.

Painel

Chave liga/desliga cilíndrica no painel de comando.

Teclado de acesso para configurações permitindo acesso à todos os parâmetros

de ajustes.

Display de cristal líquido de duas (02) linhas por dezesseis (16) colunas tipo Big

Numbers, com backlight e alta definição para melhor visualização.

25

Opcionais

Software mullti plataforma (Windows, Linux, MacOS e Android), para controle do

equipamento via WI-FI.

Painel com proteção anti vandalismo.

Painéis laterais com indicador luminoso em ambos os lados.

Bargraph de leds para visualização à distância.

Controle remoto.

Opção de cores.

Estrutura externa em aço carbono , inox ou alumínio.

Estrutura Water Proof (acetato com teto inox isolado), para proteção contrai

intempéries como chuva e sol, (IP 55).

Normas e laudos

Laudo técnico 2000/00949/001 – CIENTEC: O equipamento não oferece nenhum

risco aos portadores de marca-passos.

Adequado aos padrões internacionais NIJ 0601-02 e CE.

Laudo técnico 26917/98082 - CIENTEC – Performance de detector de metais.

Laudo técnico 26702/97673 – CIENTEC – Operação em condições climáticas.

Garantia mínima de um (01) ano e assistência técnica permanente.

Conselho Regional de Medicina de Minas Gerais

Vinícius Claret Andrade de Freitas

Consultor de Segurança

Especialista em Gestão de Riscos Corporativos pelo MBA da Brasiliano e Associados, graduado em

Gestão de Segurança Privada pela Universidade Fumec.

Atuo no seguimento de segurança privada desde 2003, atualmente exerço a função de Inspetor de

segurança na empresa Fortebanco.

Já a trabalhei em grandes empresas multinacionais como Prosegur e Grupo Bimbo, desempenhando

diversas funções desde o nível operacional até coordenação.

E-mail: [email protected]

Tel.: (31) 8801-1919 / (31) 9192-8621

Apresentação

2 de 62

A finalidade deste diagnóstico é avaliar a atual estrutura do Edifício do CRMMG, além de sugerirmos

um sistema de proteção e de execução das atividades de segurança, estabelecendo um padrão

mínimo de segurança física e patrimonial aos seus usuários.

O objetivo a ser alcançado é a qualificação e organização da Vigilância Patrimonial e serviços de

portaria, visando:

Preservar e manter a segurança do patrimônio, servidores, associados e conselheiros;

Identificar as vulnerabilidades quanto aos riscos potenciais;

Manter o controle sobre a segurança humana e dos processos;

Minimizar/Reduzindo as ocorrências externas e internas que possam afetar diretamente o

patrimônio do CRMMG.

Objetivo

3 de 62

Os trabalhos foram desenvolvidos em 07 passos, descritos a seguir:

1. LEVANTAMENTO DE INFORMAÇÕES – Serão levantadas informações sobre a atual condição

de segurança do imóvel, incluindo, verificação presencial de vulnerabilidades em todo o seu

perímetro, levantamento de soluções de segurança em condomínios de características

equivalentes ao Edifício do CRMMG.

2. ANÁLISE DE INFORMAÇÕES – A partir das informações levantadas serão identificados os

principais problemas enfrentados pelo imóvel, incluindo potenciais ameaças à segurança física e

patrimonial dos edifício e suas principais vulnerabilidades.

3. ANÁLISE DE RISCO E VULNERABILIDADES – Os conceitos e definições dos elementos

avaliados na análise de risco e identificação das vulnerabilidades, bem como suas soluções e

medidas preventivas para evita-las e extingui-las.

Metodologia

4 de 62

4. PROCESSO DE INTEGRAÇÃO DA SEGURANÇA – Processos e atitudes a serem adotadas

para a efetivação do processo de integração da segurança.

5. PROPOSTA DE AÇÕES DE CURTO E PRAZO – A partir da priorização de problemas, serão

propostas ações a serem executadas em curto e médio prazo, a fim de minimizar os atuais

problemas de segurança.

6. ANÁLISE ESTATÍSTICA DA CRIMINALIDADE – Mapeamento dos dados estatísticos da

criminalidade no que se refere a crimes violentos e contra o patrimônio.

7. ELABORAÇÃO DE DESCRITIVO TÉCNICO – Elaborar um descritivo técnico das soluções

propostas para a integração do sistema de segurança (incluindo a especificações e

funcionalidades dos equipamentos, como CFTV, Controle de Acesso e Barreiras Perimetrais).

Metodologia

5 de 62

As ações propostas por esse diagnóstico foram pautadas nas seguintes premissas:

Deve-se preservar a segurança física e patrimonial dos servidores, associados e conselheiros;

Infligir o menor transtorno possível aos usuários com as medidas de segurança mantendo sua

privacidade;

As medidas devem ser economicamente viáveis ao CRMMG considerando o custo x benefício;

Deve-se preservar o interesse coletivo sem ferir direitos e liberdades individuais previstos na

legislação.

Premissas

Segurança

Custo

Benefício

Privacidade

Legalidade

6 de 62

Todo o perímetro do Edifício;

Áreas Internas;

Risco eminente para o local.

Abrangência Geral

Furto;

Roubo;

Sabotagem;

Invasões de propriedade;

Vandalismo interno;

Colaboradores infiéis;

Ameaças e Riscos Potenciais

Específica:

Entrada e saída indevida de pessoas

Espionagem;

Explosões;

Incêndio;

Falta de energia elétrica;

Vizinhanças.

7 de 62

O Edifício do CRMMG, está localizado no hipercentro de Belo Horizonte, situado na rua Timbiras,

1200 – Centro esquina com rua Alagoas. O edifício dispõe de 09 andares e 01 mezanino acima do

nível da rua e mais 02 pavimentos no subsolo onde funciona o estacionamento de veículos.

Foto aérea da região feita pelo Google.

8 de 62

Perigo: É toda condição, objeto ou atividade que potencialmente pode causar lesões às pessoas ou

danos aos bens. Um perigo está naturalmente presente na operação e são as possíveis

consequências de sua existência que geram os riscos.

Risco: É a análise das consequências do perigo, expressa em termos de probabilidade e severidade,

tomando-se como referência sempre a pior situação possível.

Análise de Risco: É um processo de identificação e avaliação de ameaças, em relação à

probabilidade de ocorrência, a vulnerabilidade do objeto protegido contra a mesma e o impacto no

empreendimento.

A análise de risco dividi-se em três etapas são elas:

Identificação e avaliação da ameaça;

Probabilidade e vulnerabilidade;

Impacto no empreendimento devido a ocorrência.

Análise de Risco e Vulnerabilidades

Conceitos

9 de 62

Análise de Risco e Vulnerabilidades

10 de 62

Durante o levantamento e análise das informações foram identificadas diversas vulnerabilidades por

todo o perímetro, diante disso proponho as seguintes soluções:

1. Carência de um profissional qualificado para executar procedimentos de segurança.

Implantar 01 posto de vigilância armada 12 horas de Segunda a Sexta de 07 as 19 horas;

Instalar sistema de ronda eletrônica com 01 Button em cada andar, a fim de garantir a presença

ostensiva do vigilante por todo o edifício.

2. Falta de normas e procedimentos adequados.

Implementar uma NEPS(Normas e Procedimentos de Serviço) atualizando e definindo normas e

procedimentos nos serviços que auxiliem a prática da segurança, visando uma padronização e

incorporando essa cultura ao CRMMG.

3. Falta de treinamento específico para a equipe de segurança.

Treinar e capacitar a equipe de segurança quanto aos novos procedimentos.

Identificação das Vulnerabilidades e Plano de Ação

Análise de Risco e Vulnerabilidades

11 de 62

4. Controle de entrada e saída ineficaz.

Elaborar e definir um controle de acesso mais efetivo.

5. Sistema de controle de acesso inoperante.

Instalar um sistema de Controle de acesso online.

6. Existência de vários acessos aos andares.

Centralizar e direcionar os acessos para um único ponto a (Recepção).

7. Sistema de CFTV (Circuito Fechado de Televisão) obsoleto.

Implantar um sistema de CFTV com tecnologia mais avançada, o que permitirá maior precisão e

qualidade nas imagens.

8. Falta de câmeras de CFTV em pontos estratégicos.

Instalar as câmeras nos pontos chaves indicados nesse diagnóstico.

Identificação das Vulnerabilidades

Análise de Risco e Vulnerabilidades

12 de 62

9. Fechaduras das entradas principais com defeito (com fechamento improvisado).

Consertar todas as fechaduras defeituosas.

10. Perímetro não monitorado e sem barreiras físicas (podendo ser facilmente transponível);

Instalar câmeras de CFTV panorâmicas e concertinas nos pontos vulneráveis apontados nesse

diagnóstico;

11. Falta de integração e conscientização voltada para a segurança;

Conscientizar servidores, associados, conselheiros, visitantes e terceiros quanto ao

cumprimento das normas de segurança patrimonial.

Identificação das Vulnerabilidades

Análise de Risco e Vulnerabilidades

13 de 62

Recepção o Ponto Chave da Segurança:

A recepção da empresa é o seu cartão de visitas, portanto, a atitude do pessoal que trabalha na

recepção deve refletir a postura da empresa com relação ao seu cliente.

Por isso, um bom profissional dessa área revela a eficácia de uma atitude prestativa na criação de um

clima amistoso de boas vindas e demonstra a importância da recepção como elo de ligação entre a

segurança das pessoas e a segurança do patrimônio da empresa, considerando sempre os critérios

de segurança e agindo com bastante cordialidade.

Os serviços de recepção, portaria e vigilância são fundamentais para uma politica de segurança

efetiva, por isso devemos ter profissionais capacitados para realizar um serviço satisfatório e eficiente,

operando ferramentas importantes como o controle de acesso online, CFTV ativo e um sistema de

ronda eletrônica que irá direcionar e definir uma rotina de vigilância ostensiva em todo perímetro do

CRMMG.

Identificação das Vulnerabilidades

Análise de Risco e Vulnerabilidades

14 de 62

Catracas antigas deverão ser retiradas e

instaladas outras novas antes das portas e dos

elevadores que dão acesso aos andares;

Deverá ser instalada 1 CAM dome IR,

monitorando o hall de acesso aos elevadores.

A porta de acesso ao estacionamento (a direita)

deverá permanecer fechada e ter um leitor de

cartão para controle de acesso de ambos os lados.

Deverá ser instalada 1 CAM dome IR, monitorando

o acesso as catracas, escadas e portal detector de

metais.

1. Recepção

A seguir serão apresentadas soluções em segurança visando diminuir o risco e aumentar a

sensação de segurança no CRMMG.

Análise de Risco e Vulnerabilidades

15 de 62

1. Recepção

Deverão ser instaladas 03 catracas de acesso com fechamentos nas laterais sendo que um desses

fechamentos deverá funcionar como acesso para cadeirantes. Essas catracas deverão ter leitores de

proximidade e cofre urna para o depósito dos cartões dos visitantes ao saírem;

A Porta de Vidro ao Fundo juntamente com a grade que seria um 2º acesso a recepção, deverá permanecer

trancada com chaves, onde seu acesso deverá ser restrito e utilizado apenas em casos excepcionais.

Análise de Risco e Vulnerabilidades

16 de 62

Deverá ser instalado um portal com detector de metais em frente o balcão da recepção,

transversal as catracas de acesso;

Nesse local deverá permanecer 01 vigilante, para apoiar e orientar os visitantes em relação

aos pertences barrados no detector de metais.

Fechamento Fechamento

1. Recepção

Análise de Risco e Vulnerabilidades

17 de 62

Deverá ser instalada 01 CAM dome no local indicado monitorando o acesso pela entrada

principal e o Portal;

A Porta de Vidro ao Fundo que dá acesso a escada do mezanino, deverá permanecer trancada

com chaves, onde seu acesso deverá ser restrito e utilizado apenas em casos excepcionais.

1. Recepção

Análise de Risco e Vulnerabilidades

18 de 62

Deverá ser instalada 01 CAM dome no local indicado, monitorando o atendimento e a parte

interna do balcão da recepção;

Deverá ser instalada uma porta para fechamento e restrição de acesso ao interior do balcão de

atendimento, onde é permitido o acesso apenas à equipe de segurança.

Deverá ser instalada uma estação de monitoramento para ser utilizada pelo porteiro e

recepcionista, visando o monitoramento das imagens geradas pelo CFTV.

Fechamento

1. Recepção

Análise de Risco e Vulnerabilidades

19 de 62

Deverá ser instalada 01 CAM dome no local indicado monitorando o atendimento e a

retaguarda da recepção, protocolo e acesso ao mezanino;

Sugiro disponibilizar a sala usada como arquivo morto, onde passará a funcionar uma sala da

segurança, que servirá de ponto de apoio a toda equipe de segurança, devendo ser utilizada

para repouso nos intervalos das refeições, custódia de equipamentos pessoais e de serviço.

S

E

G

U

R

A

N

Ç

A

1. Recepção

Análise de Risco e Vulnerabilidades

20 de 62

Deverá ser instalada 02 CAM dome IR nos elevadores, sendo 01 CAM em cada elevador;

Sugiro que os elevadores tenham seu funcionamento programado para acessar apenas

os andares compreendidos entre a Recepção e o 9º Andar, sendo restrito o acesso ao

subsolo.

1. Recepção (Elevadores)

Análise de Risco e Vulnerabilidades

21 de 62

Foram identificadas várias fechaduras e puxadores com defeito nas portas que fazem o

fechamento da entrada principal que dá o acesso a recepção, o que torna o local mais

vulnerável.

1. Recepção

Análise de Risco e Vulnerabilidades

22 de 62

Deverá ser instalada 01 CAM dome IR no local indicado monitorando o acesso aos elevadores

e escada;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das

imagens em ambientes escuros.

1.2 Mezanino

Análise de Risco e Vulnerabilidades

23 de 62

Deverá ser instalada 01 CAM Bullet IR no local indicado monitorando a escada e o ambiente do

mezanino de forma panorâmica;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das

imagens em ambientes escuros.

1.2 Mezanino

Análise de Risco e Vulnerabilidades

24 de 62

Deverá ser instalada 02 CAM Bullet IR nos locais indicados, monitorando o acesso de

veículos;

Sugiro que seja instalada uma estação de monitoramento para ser utilizada pelo

manobrista, dessa forma auxiliando no monitoramento das imagens geradas pelo CFTV.

1º Subsolo - Estacionamento

Análise de Risco e Vulnerabilidades

25 de 62

Deverá ser instalada 01 CAM dome IR no local indicado monitorando o acesso aos

elevadores e escada;

deverá ter um leitor de cartão para controle de acesso de ambos os lados da porta de

acesso;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das

imagens em ambientes escuros.

1º Subsolo - Estacionamento

Análise de Risco e Vulnerabilidades

26 de 62

Sugiro que no local seja instalado um fechamento de

blindex idêntico ao que foi instalado no 1º subsolo;

Caso seja instalado o fechamento, deverá ter um leitor de

cartão para controle de acesso em ambos os lados da

porta de acesso.

2º Subsolo - Estacionamento

Deverá ser instalada 01 CAM Bullet IR no local indicados,

monitorando o acesso aos elevadores e a escada;

Deverá ser instalado sensores de presença nas

luminárias, visando melhorar a qualidade das imagens

em ambientes escuros.

Fechamento

Fechamento Fechamento

Fechamento

Análise de Risco e Vulnerabilidades

27 de 62

Deverá ter um leitor de cartão para controle de acesso,

em dias de palestras poderá permanecer aberta.

2º Andar – Auditório, Copa e Terraço

Deverá ser instalada 01 CAM dome IR no local indicados,

monitorando o acesso aos elevadores e entrada da Copa;

Deverá ser instalado sensores de presença nas

luminárias, visando melhorar a qualidade das imagens

em ambientes escuros.

Análise de Risco e Vulnerabilidades

28 de 62

Existem 05 CAM nesses locais sinalizados acima que

poderão ser retiradas e aproveitadas em outros

ambientes já citados nesse relatório.

2º Andar – Auditório, Copa e Terraço

Deverá mudar de lugar 01 CAM dome IR já existente no

local , visando monitorar a porta de acesso ao terraço,

as demais sinalizadas já estão em pontos estratégicos;

Deverá ser instalado sensores de presença nas

luminárias, visando melhorar a qualidade das imagens

em ambientes escuros.

Análise de Risco e Vulnerabilidades

29 de 62

Deverá mudar de lugar 01 CAM Bullet IR, visando

monitorar o terraço de forma panorâmica.

2º Andar – Auditório, Copa e Terraço

Deverá mudar de lugar 01 CAM Bullet IR, visando

monitorar o terraço de forma panorâmica.

Análise de Risco e Vulnerabilidades

30 de 62

Deverá ser instalado concertina nos perímetros indicados

acima, apontados como vulneráveis, visando diminuir o

risco de invasão.

2º Andar – Auditório, Copa e Terraço

Deverá ser instalado concertina nos perímetros indicados

acima, apontados como vulneráveis, visando diminuir o

risco de invasão.

Análise de Risco e Vulnerabilidades

31 de 62

Deverá ser instalado concertina nos

perímetros indicados acima “área da copa”,

apontados como vulneráveis, visando

diminuir o risco de invasão.

2º Andar – Auditório, Copa e Terraço

Deverá ser instalado concertina nos perímetros indicados

acima, apontados como vulneráveis, visando diminuir o

risco de invasão.

Análise de Risco e Vulnerabilidades

32 de 62

Deverá ser instalado grades internamente em toda a

estrutura de vidro que faz divisa com o terraço,

visando diminuir o risco de invasão.

2º Andar – Auditório, Copa e Terraço

Deverá ser instalado grades internamente em toda a

estrutura de vidro que faz divisa com o terraço, visando

diminuir o risco de invasão.

Análise de Risco e Vulnerabilidades

33 de 62

3º Andar – Setor de Registro, Tesouraria, Contabilidade

Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos

elevadores e a escada;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das

imagens em ambientes escuros;

Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;

Deverá ser instalando um leitor de cartão para controle de acesso.

Análise de Risco e Vulnerabilidades

34 de 62

4º Andar – Almoxarifado e Manutenção

Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos

elevadores e a escada;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das

imagens em ambientes escuros;

Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;

Deverá ser instalando um leitor de cartão para controle de acesso.

Análise de Risco e Vulnerabilidades

35 de 62

4º Andar – Almoxarifado e Manutenção

Deverá ser instalando mais um leitor de cartão

para controle de acesso especifico para o setor

de almoxarifado.

1ª Opção 2ª Opção (mais viável)

Sugiro mudar o local da porta do almoxarifado,

fechando a atual e abrindo uma nova com

acesso pelo corredor que já terá o acesso

restrito devido ao fechamento em blindex

sugerido anteriormente.

Análise de Risco e Vulnerabilidades

36 de 62

5º Andar – TI, Compras, RH e Sup. Administrativa

Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos elevadores e a escada;

Deverá ser instalado sensores de presença nas luminárias, melhorando a qualidade das imagens no escuro;

Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;

Deverá ser instalando um leitor de cartão para controle de acesso;

No 5º andar poderá ser aplicada a mesma solução que for utilizada no 4º andar;

Deverá ser instalando um leitor de cartão para controle de acesso no CPD, tornando restrito o cesso ao local.

Análise de Risco e Vulnerabilidades

37 de 62

6º Andar – Biblioteca, CD Info, Comunicação e Fiscalização

Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos

elevadores e a escada;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das

imagens em ambientes escuros;

Deverá ser instalada uma fechadura compatível com o sistema de controle de acesso;

Deverá ser instalando um leitor de cartão para controle de acesso.

Análise de Risco e Vulnerabilidades

38 de 62

7º Andar – Corregedoria, Jurídico, Audiências e Processos

Deverá ser instalada 01 CAM Dome IR no local indicados, monitorando o acesso aos

elevadores, escada e o guichê de atendimento;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das

imagens em ambientes escuros;

Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;

Deverá ser instalando um leitor de cartão para controle de acesso.

Análise de Risco e Vulnerabilidades

39 de 62

8º Andar – Plenários

Deverá ser instalada 01 CAM Dome IR, monitorando o acesso aos elevadores e escada;

Deverá ser instalado sensores de presença nas luminárias, visando melhorar a qualidade das imagens em

ambientes escuros;

Deverá ser instalada uma porta de blindex fechando o acesso ao corredor;

Deverá ser instalando um leitor de cartão para controle de acesso;

Deverá ser instaladas placas de advertências sobre a proibição do acesso com armas e o uso do celular.

Análise de Risco e Vulnerabilidades

40 de 62

8º Andar – Plenários

Deverá ser instalado um portal com detector de metais antes da porta de blindex a ser instalada

Deverá ser instalando armários para guardar os pertences não permitidos em dias de julgamentos;

No local deverá ter um Vigilante Patrimonial em regime de HE para dar o apoio durante todo o

período que houver julgamento;

O vigilante deverá ter um controle remoto para a abertura da porta de blindex, a fim de facilitar o

acesso.

Armários

Fechamento Armários

Fechamento

Análise de Risco e Vulnerabilidades

41 de 62

9º Andar – Diretoria, Presidência e Secretaria

Deverá ser instalada 01 CAM Dome IR, monitorando o acesso aos elevadores e escada;

Deverá ser instalado sensor de presença nas luminárias, melhorando a qualidade das imagens em ambientes escuros;

Deverá ser instalando um leitor de cartão para controle de acesso;

Deverá ser instalada uma fechadura compatível com o sistema de controle de acesso.

Análise de Risco e Vulnerabilidades

42 de 62

Perímetro Externo (Rua Timbiras)

Deverá ser instalada 02 CAM Bullet IR, sendo uma para monitorar o fluxo de pessoas de forma

panorâmica e a outra utilizada para monitora e identificar quem acessa ao CRMMG por esse

local;

As câmeras deverão contar com grades de proteção a fim de evitar furtos e vandalismo contra

a mesma.

Análise de Risco e Vulnerabilidades

43 de 62

Perímetro Externo (Rua Timbiras)

Deverá ser instalada 01 CAM Bullet IR, no local indicado

de forma panorâmica, visando fechar o campo de visão

do acesso pela rua Timbiras;

As câmeras deverão contar com grades de proteção a

fim de evitar furtos e vandalismo contra a mesma.

Esse deverá ser o campo de visão dessa Câmera.

Análise de Risco e Vulnerabilidades

44 de 62

Perímetro Externo (Rua Alagoas)

Deverá ser instalada 01 CAM Bullet IR, no local indicado

de forma panorâmica, visando fechar o campo de visão

do acesso pela rua Alagoas (Lojas e Estacionamento);

As câmeras deverão contar com grades de proteção a

fim de evitar furtos e vandalismo contra a mesma.

Esse deverá ser o campo de visão dessa Câmera.

Análise de Risco e Vulnerabilidades

45 de 62

Deverá ser instalada 01 CAM Bullet IR, no local indicado de forma

panorâmica, visando fechar o campo de visão do acesso pela rua

Alagoas (Lojas e Estacionamento);

As câmeras deverão contar com grades de proteção a fim de evitar

furtos e vandalismo contra a mesma.

Esse deverá ser o campo de

visão dessa Câmera.

Perímetro Externo (Rua Alagoas)

Um Sistema Integrado de segurança gera uma sinergia que promove:

Máxima proteção dos ativos e dos recursos humanos de uma empresa;

Suporte para um processo de controle de desastres;

Otimização para um plano de recuperação, na ocorrência de um desastre.

Processo de Integração da Segurança

Sistema

Integrado de

Segurança

Equipe de

segurança

Controle

de Acesso CFTV

Segurança Integrada

46 de 62

A Segurança Integrada é o conjunto de atividades que tem como objetivo prevenir e reduzir perdas

patrimoniais em uma determinada organização. É considerada estratégica, já que as perdas

patrimoniais podem afetar as atividades e denegrir a imagem da empresa. Os componentes de um

processo de segurança Integrada mais comuns são, o CFTV, o Controle de Acesso (pedestres,

equipamentos e veículos), e a Vigilância Ostensiva (prevenção de furtos, roubos e intrusão).

O processo de integração da segurança a ser desenvolvido no CRMMG, terá como objetivo a promoção

da política de segurança patrimonial, utilizando meios formais de divulgação, associado ao compromisso

de assegurar que todos da organização estejam cientes do seu conteúdo e efetividade, onde incide em:

Transmitir informações críticas relacionadas à segurança operacional;

Motivar a adoção das ações relativas à segurança patrimonial;

Conhecer os procedimentos e políticas da segurança patrimonial;

Campanhas de mobilização e conscientização da segurança;

Boletins informativos, anúncios e etc.

Processo de Integração da Segurança

47 de 62

Segurança Integrada

Propostas de Ações a Curto Prazo

Este diagnóstico para ser eficiente, promovendo a segurança do patrimônio empresarial e das

pessoas, necessitará de amplo comprometimento e apoio das pessoas envolvidas (servidores,

associados, conselheiros, visitantes, terceiros e etc.).

Para isso é imprescindível a presença de uma equipe de segurança capacitada e treinada em todos

os procedimentos, sendo eles elaborados com conceitos de segurança.

Atualmente o efetivo que compõe a equipe de segurança do CRMMG são:

01 posto de portaria 24 horas 12x36 diurno de 07:00 as 19:00 e noturno de 19:00 as 07:00;

01 posto de portaria 8 horas de 13:00 as 21:00 de segunda a sexta feira;

02 postos de recepcionista 8 horas sendo ambos de 09:00 as 18:00 de segunda a sexta feira;

01 Posto com 02 Manobrista de 07:00 as 20:00, dividido em 02 turnos.

Dentre as principais atividades desenvolvidas pela equipe estão: Realizar o atendimento e o controle

de acesso de pessoas e veículos, além de atender e direcionar as ligações dos ramais internos.

48 de 62

Diante do atual escopo, notamos a carência de um profissional com sua competência voltada

excepcionalmente para vigilância, onde a finalidade é garantir a incolumidade física das

pessoas e a integridade do patrimônio, além de realizar rondas ostensivas e periódicas que

auxilia na prevenção de furtos, invasões e danos as instalações do CRMMG.

Desta forma proponho a implantação de:

01 posto de Vigilância Patrimonial Armada 12 horas diurnas, sendo escala no regime

12x36 de 07:00 as 19:00 de segunda a sexta.

Instalação do Sistema de Ronda Eletrônica, com 01 Button por andar.

Essa implantação seria em caráter de substituição ao posto de portaria 8 horas de 13:00 as 21:00

de segunda a sexta feira, existente no local;

Propostas de Ações a Curto Prazo

49 de 62

Propostas de Ações a Curto Prazo

1.2 Ronda Eletrônica

É o sistema utilizado para acompanhar e monitorar as atividades dos vigilantes. É composto de

Bastão (Leitor), Button (ponto de ronda) e Software. Com este sistema é possível certificar-se de que

o vigilante está indo aos locais que devem ser vistoriados no horário e na frequência desejada.

Observação: Recomenda-se a atividade de ronda apenas ao Vigilante Patrimonial, a fim de evitar a

formação de um passivo trabalhista.

Esse sistema geralmente é oferecido pelas empresas de vigilância, na qual se contrata o próprio

serviço de vigilância.

50 de 62

Em diversos ramos de atividades, empresas utilizam sistemas de segurança complementares, a fim

de diminuir o risco e aumentar o suporte aos sinistros patrimoniais e dentre esses sistemas o CFTV

se destaca tornando-se uma das principais soluções em segurança na atualidade.

Propostas de Ações a Curto Prazo

2. Sistema de CFTV

Imagens ilustrativas

51 de 62

O CFTV – Circuito Fechado de TV é um dos meios mais eficazes para prevenção e controle da

segurança pessoal e patrimonial. Através deste sistema é possível ver e gravar imagens de locais

tão diversos como ambientes residenciais, coorporativos e públicos. Hoje ele está presente por toda

parte, seja na ruas, nos laboratórios, nas escolas, nos condomínios, etc.

Com o desenvolvimento da tecnologia IP, aumentou ainda mais a facilidade de acesso as imagens

geradas pelas câmeras de CFTV em tempo real pela internet.

Atualmente é possível através de equipamentos, como o DVR Stand Alone e software especiais,

visualizar o local que possui CFTV de um computador remoto, ou seja, alguém que tenha acesso à

internet pode conectar-se ao CFTV de sua empresa ou casa e verificar o que está se passando lá

em tempo real.

A visualização das imagens captadas pelas câmeras de CFTV podem ser feitas no Local e

Remotamente por rede local ou Internet.

Propostas de Ações a Curto Prazo

52 de 62

Para ter um bom sistema de CFTV é necessário uma análise completa do local com avaliação dos

pontos vulneráveis e dentro dessas características realizar a instalação das câmeras em pontos

estratégicos e com as especificações ideais para cada ambiente monitorado.

Os pontos estratégicos podem ser portarias, elevadores, halls de entrada, fundos, corredores,

garagens, entrada de veículos, entrada social, área de serviços, playground, muros do perímetro,

guaritas, estação de trabalho, movimentação de visitas em geral. Cada ambiente terão seus pontos

estratégicos de acordo com sua infraestrutura.

Dessa forma sugiro:

A implantação de um novo sistema de CFTV (Circuito fechado de televisão), que terá como

principal atribuição, monitorar a Unidade do CRMMG, além de registrar toda a movimentação

local, bem como detectar e prevenir possíveis situações de intrusões, furtos, roubos e tentativas

de sabotagem.

Um bom projeto pode decidir a melhor solução para cada caso, economizando capital e oferecendo

soluções realmente úteis a seu negócio.

Propostas de Ações a Curto Prazo

53 de 62

3. Sistema de Controle de Acesso

Imagens ilustrativas

Propostas de Ações a Curto Prazo

Assim como o CFTV, o sistema de Controle de Acesso desempenha um papel importante na

segurança, identificando as pessoas presentes em uma determinada área controlada. O controle de

acesso de pessoas em áreas restritas, como condomínios, empresas, centro de processamento de

dados (CPD), entre outros, é feito através de equipamentos como portas e fechaduras eletrônicas,

catracas, torniquetes e cancelas.

54 de 62

Em segurança, especialmente segurança física, o termo Controle de Acesso é uma referência à

prática de permitir o acesso a uma propriedade, local, ou sala, apenas para pessoas previamente

autorizadas.

Todos os acessos são registrados em um software e banco de dados desenvolvidos para este fim.

Com isso é possível rastrear todas as pessoas que estão ou estiveram presentes na área

controlada.

Para autenticar e autorizar um acesso, são utilizadas diversas tecnologias tais como o cartão de

proximidade, a biometria e o uso de senhas numéricas.

Imagens ilustrativas

Propostas de Ações a Curto Prazo

55 de 62

56 de 62

Propostas de Ações a Curto Prazo

E para atender a demanda do CRMMG e seguir o processo de implantação do sistema de

segurança integrada, sugerimos:

A implantação de um sistema de Controle de Acesso, que terá o objetivo de proteger

ambientes, equipamentos ou informações cujo os acessos devem ser restritos.

A política e o investimento, no controle de acesso físico adotado pela organização, estarão

diretamente ligados à importância de seus ativos, observando sempre a relação custo/beneficio.

Uma política de controle de acesso físico eficaz dependerá muito mais da gestão dos modelos de

segurança do que apenas do uso de tecnologia.

O sistema de controle de acesso deve ser utilizado apenas por membros da equipe de segurança,

(vigilante, porteiro ou recepcionista) a fim a de aumentarmos a confiabilidade no processo.

Abaixo podemos observar o fluxo operacional da solução indicada:

Propostas de Ações a Curto Prazo

57 de 62

Imagens ilustrativas

Estatística de Criminalidade Violenta na Região de Belo Horizonte - MG

A análise comparativa dos dados perpassa pela variação dos dados mensais de 2013, em relação

aos de 2012, em seguida, pela variação do ano de 2013, comparado com a série histórica dos

dados.

Fonte:

https://www.seds.mg.gov.br

Estatísticas de Criminalidade

Composição dos Indicadores:

ICV = índices de crimes violentos

ICV-PAT = índices de crimes violentos contra o patrimônio

A definição dos Crimes Violentos, são:

Homicídio Consumado,

Homicídio Tentado,

Seqüestro e Cárcere, Privado,

Roubo,

Furto Consumado,

Extorsão,

Estupro Consumado,

Estupro Tentado.

58 de 62

Estatísticas de Criminalidade Mapeamento Regional

Fonte: https://www.seds.mg.gov.br

59 de 62

Estatísticas de Criminalidade Mapeamento Regional

Fonte: https://www.seds.mg.gov.br

60 de 62

Fontes de Dados:

Reds = Registro de Eventos de Defesa Social;

Cinds = Centro Integrado de Informações de Defesa social;

Seds = Secretaria de Estado de Defesa Social;

Polícia Civil;

Polícia Militar;

Corpo de Bombeiros.

As informações contidas nesse diagnóstico foram elaboradas através de uma análise de risco,

baseada na visita técnica realizada nos dias 21/10/2014, 14 e 19/11/2014 no Edifício do CRMMG,

com o intuito de observar os fatores que geram pontos vulneráveis que minimizam a sensação de

segurança, lesando a ordem e a incolumidade das pessoas e do patrimônio.

Em contrapartida elaboramos e sugerimos ações e medidas úteis para intervir e extirpar

definitivamente os fatores que colocam em risco a reputação, o patrimônio e a integridade física

de todos que estão ligados ao CRMMG.

A adoção das medidas de segurança recomendadas direcionará a segurança da instalação, onde

a definição por implantar ou não é de inteira responsabilidade do cliente.

Contudo a implantação desse processo de integração da segurança e a redefinição das normas e

procedimentos, aumentarão o controle dos processos internos, reduzindo consideravelmente as

perdas e as possibilidades de ocorrências.

Considerações Finais

61 de 62

Tel.: (31) 8801-1919 / (31) 9192-8621

[email protected]

Vinícius Claret

Consultor de Segurança

Muito Obrigado!