Todos os artigos de admin

INTRUSÃO GERAL

Portaria 273/2013 alterada pela Port. 106/2015

Os Sistemas de Alarme de Intrusão (SAI) , apesar de serem obrigatórios apenas em alguns estabelecimentos concretos, tais como: Bancos, Ourivesarias, Lojas de Ouro, Bombas de Gasolina e farmácias, entre outros, são também muito importantes noutros sectores.

Artº 113

A instalação de um sistema de alarme deve ser elaborada de harmonia com a norma CLC/TS 50131-7 de modo a minimizar a ocorrência de falsos alarmes.

Artº 107

O instalador de segurança autorizado deve emitir um certificado de instalação garantindo a conformidade com a norma CLC/TS 50131-7

Todas as intervenções de manutenção e assistência técnica de material e equipamento de segurança devem ser anotados no livro de registos relativo ao sistema instalado.

Caso coloque uma sirene externa o cliente deverá notificar a PSP ou GNR da sua área, no prazo de 5 dias, utilizando para tal, impresso próprio.

http://www.gnr.pt/ficheiros/segPrivada/Exemplo_Mod_Com_alarme.pdf

https://www.psp.pt/depsegurancaprivada/Pages/documentos/espaco-publico.aspx?filter=Alarmes

Quando o alarme possua sirene audível do exterior, o utilizador do alarme assegura que o próprio ou as pessoas ou serviços referidos no número anterior, no prazo de duas horas, contadas a partir da comunicação da autoridade policial competente, comparecem no local e procedem à reposição do alarme


GRAUS DE SEGURANÇA (Artº 111º)

Os Sistemas de alarme de intrusão são qualificados em 4 graus de segurança. Quando maior o grau maior a segurança. O grau corresponde a todo o sistema sendo que a definição do grau é feita com o grau correspondente ao equipamento de menor valor. Ex. Um sistema com central de grau 3 e detetores de grau 1, corresponde a um sistema de grau 1.

Grau 1 – Nível Baixo

É esperado que o intruso tenha poucos conhecimentos e tenha um número muito limitado de ferramentas ao dispor.

São sistemas de alarme dotados de sinalização acústica, não conectados a central de receção e monitorização de alarmes

Grau 2 – Nível Baixo a Médio

É esperado que o intruso tenha conhecimentos limitados e equipamentos eletrónicos pouco sofisticados.

São sistemas para instalar em residências ou outros estabelecimentos e não obrigados a estarem ligados a centrais de receção e monitorização de alarmes ou a centro de controlo.

É o grau máximo para sistemas sem fios.

Grau 3 – Nível Médio a Alto

É esperado que o intruso seja conhecedor dos sistemas e tenha uma ampla gama de ferramentas e equipamentos eletrónicos.

São sistemas a instalar em empresas ou entidades industriais, comerciais e de serviços que devam adotar medidas de segurança previstas no artigo 8.° da Lei n.° 34/2013, de 16 de maio, e que estejam ligados a centrais de receção e monitorização de alarmes ou a centro de controlo.

Grau 4 – Nível Alto

É esperado que o intruso, ou grupo, tenha grandes conhecimentos destes sistemas e tenha capacidade para planear em detalhe a intrusão ou roubo. Tenha um vasto número de ferramentas e equipamentos ao seu dispor.

São sistemas a usar em instalações classificadas de infraestruturas críticas, instalações militares ou das forças e serviços de segurança, instalações de armazenamento de explosivos e substâncias explosivas, instalações previstas nos artigos 8.° e 9.° e instalações de depósito e guarda de valores e metais preciosos.


OBRIGATORIEDADE DE SISTEMAS DE ALARME DE INTRUSÁO

LocaisDeteção de Intrusão
Empresas de centrais de segurança e instalações operacionaisObrigatório (Grau 4)
Instituições de crédito e
sociedades financeiras
Obrigatório (Grau 3 e ligados a forças de segurança ou centrais de segurança)
Conjuntos comerciais e grandes superfícies de comércioObrigatório (Grau 3 e ligados centrais de segurança)
Joalharia, ourivesarias, galerias arte (>15.000€)Obrigatório (Grau 3 ligados centrais de segurança ou qualquer grau não ligados a central de segurança)
Farmácias e postos de
abastecimento de combustível
Obrigatório (Grau 3 ligados centrais de segurança ou qualquer grau não ligados a central de segurança)
Bares e discotecas > 100 lugaresNão obrigatório
Recintos desportivos onde se realizem espetáculos desportivosNão obrigatório
Armazenamento, tratamento ou valorização de metais não preciososNão obrigatório
Outros Locais (Exceto Habitação)Não obrigatório

CONSTITUIÇÃO DE UM SISTEMA SAI

Os sistemas mais comuns, que podem ser com fios ou sem fios, dispõem de:

  • Uma Central para onde todos os periféricos comunicam (que deve ter baterias de backup para o caso de falta de energia eléctrica)
  • Comunicador telefónico (com cartão SIM ou linha fixa) que comunica diretamente para números de telefone á sua escolha ou central de segurança, ou comunicador de rede para ligações IP.
  • Periféricos de Deteção como é o caso de: Detetores de movimento; Sensores magnéticos; Detetores de quebra de vidro; Detetores Sismicos; Feixes infravermelhos; ou outros sensores que detetem intrusão no espaço.
  • Periféricos de Arme e Desarme do sistema como é o caso de: Comandos remotos, Teclados; Leitores de cartões de proximidade ou biometria.
  • Sirenes para dissuasão
  • Módulos de comando, tanto de entrada como de saída.

TIPOS DE DETEÇÃO

Contactos magnéticos

O contacto magnético é um equipamento simples que tem 2 peças. Uma é um íman e a outra contem um envolcro com duas laminas afastadas. Quando o íman se aproxima da outra peça, as laminas se tocam criando um contacto elétrico, quando o íman se afasta a ligação elétrica é cortada.

Deteção de movimento por variação de temperatura (PIR)

Os detetores PIR (Passive Infrared) ou IV (Infravermelhos) são os detetores mais comuns e efetuam a deteção com base na deteção de radiação emitida por corpos quentes, como é o caso dos humanos. Alguns detetores dispoem de tecnologia que permite com que animais até uma determinada massa corporal não sejam detetados.

Deteção de movimento por micro-ondas (MW)

Os detetores de micro-ondas têm um funcionamento idêntico a um radar de velocidade. O que ele faz, basicamente, é emitir uma frequencia que depois de refletida nos objetos permite perceber a que distancia está. Se a informação a dada altura for diferente, quer dizer que algo está em movimento.

Existem também detetores de dupla tecnologia que combinam ambas as tecnologias de deteção (PIR+MW) obtendo assim uma fiabilidade superior.

Deteção por feixe de Infravermelhos

A deteção por infravermelhos é também usual nos elevadores para não fechar a porta quando está alguém a entrar ou a sair. Basicamente de um dos lados da barreira existe um emissor que tem um (ou mais) emissor de infravermelhos e do outro lado um recetor. Se o feixe for cortado é dado o alarme. Em alguns casos do mesmo lado é colocado o emissor e o recetor sendo que no outro lado coloca-se um espelho refletor.

Deteção por feixe de Micro-ondas
Deteção por quebra de vidros

Os detetores de quebra de vidros funcionam com um microfone que capta o som e no caso de serem geradas as frequências típicas de uma quebra de vidro o equipamento dá o alerta.

Detetor Sísmico

Um Detetor Sísmico não serve para detetar sismos mas sim para detetar tentativas de arrombamento. O sensor deteta a vibração típica de um martelo pneumático, de uma explosão ou de outro nivel de alta amplitude.

Deteção por cabo em rede

Deteção por cabo enterrado

Validação de um Alarme de Intrusão (CRA)

Portaria 273/2013 alterado pela Port. nº 106/2015 Artº 58º – 67º

Para uma Central de Receção de Alarmes (CRA) considerar valido um alarme e comunicar ás forças de segurança do local é necessário o seguinte:

Verificação Sequencial

  • Ativação de alarme, de forma sucessiva, originado por 3 ou mais elementos de deteção diferentes e ou em espaço de tempo inferior a trinta minutos.
  • Ativação de forma sucessiva de 2 elementos de deteção diferentes e um sinal de corte de linha ou alarme de sabotagem.

Verificação por videovigilância

  • Ativação de alarme por elemento de deteção e posteriormente registo das imagens no momento exato do alarme. Gravação no mínimo de 5 segundos. O sistema de videovigilância utilizado só pode permitir a visualização das imagens pela CRA após um alarme de deteção. (exeto se o cliente, expressamente, incluir um serviço que permita visualização sem ser necessário um prévio sinal de alarme)

Verificação mediante áudio

  • Ativação de alarme por elemento de deteção e posteriormente registo das audio no momento exato do alarme. O sistema de audio utilizado só pode permitir a escuta e gravação do som pela CRA após um alarme de deteção. (exeto se o cliente, expressamente, incluir um serviço que permita a escuta sem ser necessário um prévio sinal de alarme)

Falsos Alarmes

Caso a CRA comunique um falso alarme, a mesma deve, num prazo maximo de 10 dias, efetuar uma inspeção técnica ao sistema e elaborar um relatorio a entregar as forças de segurança locais.

Caso haja 3 alarmes falsos na mesma ligação, num espaço de 60 dias, a CRA terá de suspender a ligação ao cliente e promover uma intervenção técnica para verifcar a sua causa. Deverá elaborar um relatorio e entregar as forças de segurança locais num prazo máximo de 20 dias.

Registos

As CRA são obrigadas a conservar o registo de todos os alarmes registados pelo período de 5 anos

Avarias

As CRA devem assegurar os serviços técnicos adequados que permitam a intervenção, no prazo máximo de 24 horas, após a verificação de avaria ou pedido de intervenção do cliente.

RESISTÊNCIAS E RELÉS

RESISTÊNCIA DE FIM DE LINHA EOL

(End Of Line)

A resistência de fim de linha serve basicamente para supervisionar a cablagem de forma a verificar se existe algum curto-circuito ou circuito aberto na zona.

A resistência ou resistências podem ser usadas em série ou em paralelo dependendo se o equipamento é do tipo normalmente aberto (NO) ou normalmente fechado (NC).

Circuito com equipamento Normalmente Aberto (NO)

Neste circuito poderemos ter 3 estados.

Estado Normal (aberto) – A corrente circula no circuito “vendo” a resistência

Estado Fechado – O interruptor fecha criando um curto-circuito dando assim Alarme

Estado Avaria – Se por exemplo cortarmos o fio no círculo vermelho o circuito fica aberto

Circuito com equipamento Normalmente Aberto (NO) colocando a resistência na central

Se pegarmos no mesmo circuito mas colocarmos a resistência na central e se cortarmos o fio no mesmo sito, já não detetamos a avaria. A corrente continua a passar na resistência

Circuito com equipamento Normalmente Fechado (NC)

Em circuitos com equipamentos Normalmente Fechados a resistência tem de ficar em série.

Estado Normal (fechado) – A corrente circula no circuito “vendo” a resistência

Estado Aberto – O interruptor abre o circuito dando assim Alarme

Estado Avaria – Se por exemplo existir um curto-circuito na linha vermelha  

Os 2 circuitos por si só são limitados. Mas se usarmos os 2 circuitos ficaria assim:

Circuito com equipamento Normalmente Aberto(NO) e uso de resistência em série e em paralelo

Estado Normal (aberto) – A corrente circula no circuito “vendo” as resistências

Estado Fechado – O interruptor fecha “vê” apenas a resistência em série e dá Alarme

Estado Avaria (circuito aberto) – Se por exemplo cortarmos o fio no círculo vermelho a resistência passa para ∞ e dá avaria

Estado Avaria (Curto-circuito) – Se por exemplo existir um curto-circuito na linha vermelha a resistência passa para 0 e dá avaria


LIGAÇÃO DE RELÉS

Os relés são bastante usados para controlo de outros equipamentos e muitas vezes os técnicos menos experientes tem alguma dificuldade em entender como ligar os relés.

O tipo mais usual de relé é o SPDT (Single Pole, Double Throw) Ou seja, um ponto comum e dois pontos de saída (normalmente aberto e normalmente fechado)

Para alterar o estado do interruptor é necessário uma alimentação da bobine. No exemplo em baixo a bobine é alimentada com 12VDC mas poderemos ter relés de 5V, 24V, 230V ou outras tensões.

Esse interruptor, por sua vez, vai abrir ou fechar o circuito que queremos controlar.

Esse circuito, no exemplo em baixo pode ter um máximo de 10A@250V AC ou 10A@30V DC

Relé típico SPDT
Contactos de relé SPDT

Nesta imagem podemos ver as ligações do relé:

Pontos 1 e 2 – Ligação da alimentação do relé

Ponto 3 – Ponto Comum

Ponto 4 – Ponto de ligação de estado normalmente fechado

Ponto 5– Ponto de estado normalmente aberto

NORMAS E REQUISITOS SAI

Partes da Norma EN-50131 (Sistemas de Alarme de Intrusão e Pânico)

1Requisitos dos Sistemas
2-2Detetores de intrusão – Passive Infrared Detectors (PIR)
2-3Requisitos para Detetores de Micro-ondas
2-4Requisitos para Detetores dupla tecnologia (PIR e Micro-ondas)
2-5Requisitos para Detetores dupla tecnologia (PIR e Ultrassónicos)
2-6Contactos Magnéticos
2-7-1Detetores de quebra de vidros (Acústico)
2-7-2Detetores de quebra de vidros (Passivo)
2-7-3Detetores de quebra de vidros (Ativo)
2-8Detetores de Vibração
2-9Detetores de feixe ativos
2-10Contactos Magnéticos – Estado fechado
2-11Detetores laser com reflexão (ALDDR)
3Equipamentos de Controlo e sinalização
4Dispositivos de aviso
5-3Requisitos para interligar equipamentos sem fios (Wireless)
5-4Compatibilidade em sistemas localizados em instalações protegidas
6Fontes de Alimentação
7Conceção, Planeamento, Desenho, Instalação e Manutenção
8Sistemas/Equipamentos de névoa
9Verificação de Alarme – Metodologia
10Requisitos para Comunicações Bidirecionais (SPT)
11Sistemas de Alarme de Pânico
12Requisitos e metodologias de configuração

CONTROLO DE ACESSOS GERAL

Os sistemas de controlo de acessos, apesar de não serem obrigatórios por lei, (excepto em Recintos Desportivos) são muitas vezes obrigatórios pelas próprias empresas pela sua eficácia no controlo de pessoas e bens.

O controlo de assiduidades, por sua vez, é obrigatório (mas não necessita de ser efetuado eletronicamente).

Os dois sistemas por vezes fundem-se num só, o mesmo equipamento poderá servir tanto para controlar acesso, ou seja, abrir portas ou outro tipo de barreiras, como funcionar como picagem de ponto dos funcionários. No entanto são sistemas distintos na sua essência.

Da mesma forma que os sistemas de alarme de intrusão, a norma EN 60839-11-1 determina os mesmos 4 graus de segurança distintos.

De salientar que os sistemas de controlo de acessos eletrónicos devem estar interligados ao sistema de deteção de incendio de forma a poderem abrir portas sempre que necessário.

Todas as intervenções de manutenção e assistência técnica de material e equipamento de segurança devem ser anotados no livro de registos relativo ao sistema instalado.

CARTÕES/TAGS DE PROXIMIDADE

RFID

Radio Frequency Identification Device. É um sistema que usa campos eletromagnéticos para transmitir dados digitais. Num cartão ou tag estão incorporados um recetor, um emissor e um micro transmissor rádio.

Num sistema PASSIVO é utilizada a rádio frequencia do leitor para transmitir o sinal que induz a energia necessária para ler o cartão. Este tipo é o mais comum nos sistemas de controlo de acessos. Os cartões ou tags normalmente já vêm com o nuimero de cartão pré gravado mas em alguns casos é possivel regravar esta informação.

Num sistema ATIVO o equipamento é maior já que tem de ter bateria própria, mais caro, mas por outro lado consegue transmitir o sinal a distancias maiores.

O equipamento de proximidade mais comum em controlo de acesso trabalham em baixa frequência – 125 kHz. Dai o nome comum RFID 125

MIFARE

MIFARE é o segundo sistema mais comum de proximidade (marca da NXP Semiconductors) apesar de ser um sistema RFID utiliza também tecnologia de cartão inteligente (smart card). Os smart cards têm um microchip (como vemos nos cartões do cidadão, ou cartões multibanco) que têm capacidade de memória onde podem ser armazenados dados. Esta tecnologia trabalha em alta frequencia 13,56 MHz.

Dentro da tecnologia MIFARE existem 4 familias diferentes.

MIFARE Classic – É ainda a versão mais usada. É mais básica, dispõe de 1kB (1024 bytes) de memoria. Existe ainda a versão de 4kB

MIFARE Plus – tecnologia mais avançada com nivel de segurança AES 128

MIFARE Ultralight – chips de baixo custo, muito usados em bilhetes para transportes públicos, grandes eventos, etc.

MIFARE DESFire – Descrito como Rápido, Inovador, de Confiança e Avançado. É a tecnologia com maior segurança. Já sairam diversas versões, sendo a mais recente a EV3 onde é possivel escolher diversos tipos de algoritmos de encriptação.

BIOMETRIA

Os sistemas de biometria dividem-se nas diversas características intrínsecas que nos podem identificar. De acordo com a lei de proteção de dados (Lei nº58/2019 art.28º num. 6) O tratamento de dados biométricos dos trabalhadores só é considerado legítimo para controlo de assiduidade e para controlo de acessos às instalações do empregador, devendo assegurar-se que apenas se utilizem representações dos dados biométricos e que o respetivo processo de recolha não permita a reversibilidade dos referidos dados.

Impressão Digital – Através da leitura das particularidades papilares (ou elevações de pele) que são unicos em cada um de nós é possivel identificar um individuo. Estas papilas mudam muito pouco desde a nascença até a morte, sendo assim uma forma muito fiavel de identificação.

Ao recolher as impressões digitais devem-se recolher as impressões de mais de um dedo em cada mão, desta forma caso o individuo tenha algum acidente com um dedo pode usar outro.

Leitura da Iris – A leitura da iris é feita iluminado a iris com luz infravermelha invisivel que capta padrões unicos na nossa iris. Esta técnologia, apenas de não provocal qualquer mal ao individuos não é muito aceite. Isto porque as pessoas têm receio da luz infravermelha e tambem porque a altura em que se coloca o leitor poderá não ser muito comoda para pessoas muito altas ou muito baixas.

Reconhecimento Facial – Esta tecnologia está bastante mais evoluída e cada vez mais perto da fiabilidade disponibilizada pela leitura de impressões digitais ou leitura da iris, em muitos casos é já possivel identificar, com um grande grau de confiança, pessoas até com chapéus, oculos escuros ou mascaras cirurgicas. Utilizado técnologia de reconhecimento a 3 Dimenções ou tecnologia de identificação á distância (HID) é cada vez mais dificil enganar o sistema com fotografoas de caras ou de mascaras.

Reconhecimento Vascular – A tecnologia de leitura de veias é idêntica á popular leitura de impressão digital. Coloca-se o dedo (ou a mão inteira) num leitor e é possivel identifcar as caracteristicas intrinsecas de cada individuo. Pessoalmente quando vi esta técnologia há cerca de 10 anos pelas mãos da Hitachi achei que iria ser a tecnologia mais usada devido á sua alta taxa de fiabilidade, rapidez e de dificil falsificação, no entanto tal não se verificou.

Reconhecimento de voz – Esta tecnologia compara o tom, tempo e forma de fala do individuo com as amostras gravadas. Consegue assim identificar com rigor determinado individuo.