top of page
1553546092_612f85a1a504d73e480a10de67a75d7e.134128.jpeg

 

- A implantação de câmeras visa um monitoramento rápido dos pontos podendo ser controlado pela central de segurança, gerenciando toda a situação de contingência.

- O sistema de armazenamento das imagens será digital com recursos de comunicação via rede ou Internet, grande capacidade de armazenamento de imagens, entre outros.

- O sistema de CFTV possibilitara a criação de um banco de imagens, ou seja, a um simples comando do operador, determinada câmera deverá gerar uma imagem (foto) do exato momento que o operador der o comando.

- Essa imagem (foto) deverá ser salva no banco de imagens com log de data e hora.

- Atualmente, o CFTV é aceito como uma ferramenta efetiva de gerenciamento e um meio através dos quais os programas de prevenção em segurança podem ser estabelecidos e fortalecidos.

- As imagens produzidas pelo CFTV são, inclusive, aceitas como provas criminais no indiciamento de meliantes.

- As câmeras mais recentes usam as áreas de suas imagens como alarmes agregando cada vez mais valor a este tipo de equipamento.

- Tal equipamento gera forte apelo para a dissuasão da malandragem em geral.

- Dissuasão é a implantação de sistemas integrados com os objetivos de dissuadir psicologicamente os agressores, com base em sistemas ostensivos como Barreiras Perimetrais Sensoriadas, Sistemas de Alarmes, CFTV, Cerca Elétrica e outros.

- O circuito fechado de televisão tem um valor dissuasivo muito forte, além de ser a ferramenta principal para auxiliar o operador do sistema a “enxergar” o que acontece.

- As gravações serão realizadas “in loco” através de DRV e as imagens estarão disponíveis via IP.

Soluções de Video monitoramento

1553546209_4392b3e2d2f8706f9e4e81079a35f044.134128.jpeg

Uma forma eficiente de monitorar e proteger sua casa ou empresa

Monitoramento remoto das imagens através de instalação de câmeras, com gravação digital e transmissão a longa distância. As imagens são controladas por profissionais especializados na central de operações Célula – 24 horas. Além disso, todas as imagens captadas são armazenadas no local e podem ser visualizadas em caso de necessidade.


O Vídeo Monitoramento reúne o que há de melhor nos sistemas de segurança tradicionais: circuito fechado de TV, alarmes convencionais, armazenamento de imagens, controle de acesso de pessoas e vigilância humana.

Soluções em controle de acesso

1553546304_8df7b73a7820f4aef47864f2a6c5fccf.134128.jpeg

Controle de acesso em segurança, especialmente segurança física, o termo controle de acesso ou controlo de acesso é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso. 

 Na segurança da informação

O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.

Identificação e autenticação

A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é (normalmente através de um nome de usuário). Durante a autenticação a identidade é verificada através de uma credencial (uma senha, por exemplo) fornecida pelo usuário.

Autorização

A autorização define quais direitos e permissões tem o usuário do sistema. Após o usuário ser autenticado o processo de autorização determina o que ele pode fazer no sistema.

Auditoria

A auditoria (accounting) é uma referência à coleta da informação relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. A auditoria em tempo real ocorre quando as informações relativas aos usuários são trafegadas no momento do consumo dos recursos. Na auditoria em batch as informações são gravadas e enviadas posteriormente. As informações que são tipicamente relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o momento em que o serviço se inicia e o momento do seu término. 

Soluções em biometria

1553546421_6627927682bf1c5bf1a2fd6486324863.134128.jpeg

Hoje a biometria é usada na identificação criminal, controle de ponto, controle de acesso, etc. Os sistemas chamados biométricos podem basear seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais dos dedos, a retina ou íris dos olhos.

Soluções Torniquetes

1553546524_a9fe83bb6fd5306d43580f3196001bda.134128.jpeg

Os torniquetes são uma solução que pode ser conjugada com outro tipo de equipamentos de identificação e controlo de acessos. 

Técnicas de controle de acesso

As técnicas de controle de acesso são normalmente categorizadas em discricionárias e obrigatórias.

Controle de acesso discricionário

O controle de acesso discricionário (discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.

O DAC tem dois conceitos importantes:Todo objeto em um sistema deve ter um proprietário. A política de acesso é determinada pelo proprietário do recurso. Teoricamente um objeto sem um proprietário é considerado não protegido. Direitos de acesso e permissões são dadas pelo proprietário do recurso a usuários individuais ou grupos de usuários.

Controles de acesso discricionários podem ser aplicados através das seguintes técnicas:Listas de controle de acesso (ACLs) definem os direitos e permissões que são dados a um sujeito sobre determinado objeto. As listas de controle de acesso disponibilizam um método flexível de adoção de controles de acesso discricionários. Controles de acesso baseados em papéis (roles) definem os direitos e permissões baseados no papel que determinado usuário desempenha na organização. Esta estratégia simplifica o gerenciamento das permissões dadas aos usuários.

Permissões de acesso e direitos sobre objetos são dados para qualquer grupo ou, em adição, indivíduos. Os indivíduos podem pertencer a um ou mais grupos. Os indivíduos podem adquirir permissões cumulativas ou desqualificado para qualquer permissão que não faz parte de todo grupo a quel ele pertence.

Controle de acesso obrigatório

No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de múltiplos níveis cujos dados são altamente sensíveis, como algumas informações governamentais e militares. Um sistema de múltiplos níveis é constituído de um computador que manipula múltiplos níveis de classificação entre sujeitos e objetos.Rótulos de sensibilidade. Em sistemas de controle de acesso obrigatório, todos os sujeitos e objetos devem ter rótulos associados. Um rótulo de sensibilidade de um sujeito define o seu nível de confiança. Um rótulo de sensibilidade de um objeto define o nível de confiança necessário para acessá-lo. Para acessar um determinado objeto, o sujeito deve ter um rótulo de sensibilidade igual ou superior ao requisitado pelo objeto. Importação e exportação de dados. O controle de importação e exportação de dados para outros sistemas (incluindo impressoras) é uma função crítica de um sistema baseado em MAC. O sistema precisa garantir que os rótulos de sensibilidade são mantidos e implementados de maneira apropriada, de forma que a informação sensível seja protegida a todo momento.

Dois métodos são comumente utilizados na aplicação de controle de acesso obrigatório: Controles baseados em regras. Todos os sistemas MAC implementam uma forma simples de controle de acesso baseado em regras que define que o acesso deve ser dado ou negado com base no: rótulo de sensibilidade do objeto rótulo de sensibilidade do sujeito Controles de acesso baseados no modelo lattice. Estes controles podem ser utilizados em decisões complexas envolvendo múltiplos objetos e/ou sujeitos. O modelo lattice é uma estrutura matemática que define o valor de um par de elementos, como um sujeito e um objeto.

 

bottom of page