Leis e NormasSegurança patrimonial e eletrônica

Os sistemas eletrônicos de controle de acesso

A NBR IEC 60839-11-1 de 06/2019 – Sistemas de segurança eletrônica e alarme – Parte 11-1: Sistemas eletrônicos de controle de acesso – Requisitos do sistema e dos componentes especifica os requisitos mínimos de funcionalidade e de desempenho, como também os métodos de ensaio aplicáveis aos sistemas eletrônicos de controle de acesso e seus componentes utilizados para um acesso físico (entrada e saída) em e ao redor de edificações e de áreas protegidas. Não inclui os requisitos relativos aos atuadores e aos sensores dos pontos de acesso.

Não se destina a estabelecer os requisitos referentes à transmissão, para um local remoto, dos sinais de alarme contra intrusão ou roubo. Aplica-se aos sistemas eletrônicos de controle de acesso e seus componentes destinados a serem utilizados nas aplicações de segurança para a autorização de acesso, e inclui os requisitos relativos aos registros, identificação e controle da informação.

Compreende os seguintes elementos: um modelo conceitual e uma arquitetura do sistema. Os critérios abrangem: a classificação baseada nas funcionalidades e capacidades de desempenho; os requisitos referentes às interfaces dos pontos de acesso; os requisitos referentes a indicação e anúncio (visualização, alerta, registro); a sinalização de coação e a neutralização de regras; os requisitos referentes a reconhecimento; os requisitos referentes à autoproteção dos sistemas; a comunicação entre os componentes do sistema eletrônico de controle de acesso com os outros sistemas. Os requisitos referentes às condições do ambiente (utilização interna/externa) e à compatibilidade eletromagnética. Os métodos de ensaio.

Esta norma é parte integrante da série NBR IEC 60839, que compreende as seguintes partes: Parte 11-1: Sistemas eletrônicos de controle de acesso – Requisitos do sistema e dos componentes; Parte 11-2: Sistemas eletrônicos de controle de acesso – Diretrizes de aplicação. Esta parte descreve os requisitos gerais que se referem à funcionalidade dos sistemas eletrônicos de controle de acesso (EACS) destinados a serem usados em aplicações de segurança.

A concepção, o planejamento, a instalação, o funcionamento e a manutenção são parte integrante das diretrizes de aplicação da NBR IEC 60839-11-2. A análise dos riscos não é parte integrante desta norma e os níveis de risco são dados somente a título informativo. Um sistema eletrônico de controle de acesso consiste em um ou mais componentes que, quando são interconectados, atendem aos critérios de funcionalidade indicados nesta norma.

Ela define diferentes níveis de segurança, como também as funcionalidades do sistema de controle de acesso associadas a cada um desses níveis. Inclui, também, os critérios mínimos de conformidade ambiental e EMC, conforme o caso, para os componentes do sistema eletrônico de controle de acesso em cada nível. Quando uma parte de um sistema eletrônico de controle de acesso (por exemplo, interface de pontos de acesso) faz parte de um sistema de alarme (contra intrusão, roubo [hold-up], sistema de videomonitoramento [CFTV-circuito fechado de televisão], etc.), ela deve, também, atender aos requisitos apropriados das normas IEC aplicáveis.

As funções complementares às funções obrigatórias especificadas nesta norma podem ser integradas ao sistema eletrônico de controle de acesso, desde que permitam atender aos requisitos desta norma. Aplica-se, também, aos sistemas de controle de acesso que partilham os meios de reconhecimento, detecção, liberação, interconexão, controle, comunicação, sinal de alarme e alimentação com outras aplicações. É conveniente que o funcionamento de um sistema de controle de acesso não seja alterado para outras aplicações.

Um sistema eletrônico de controle de acesso pode comportar um número indefinido de pontos de acesso. Esta norma trata da classificação das classes de segurança para cada ponto de acesso. A conformidade de cada componente do sistema eletrônico de controle de acesso pode ser verificada em relação a esta norma contanto que todos os requisitos pertinentes sejam aplicados. Os requisitos específicos relativos aos atuadores dos pontos de acesso, como as portas automáticas, travas eletrônicas, catracas e barreiras são contemplados em outras normas.

O sistema eletrônico de controle de acesso deve incluir, conforme apropriado para a sua configuração específica, as seguintes funções básicas: processamento (A), comunicação (B), configuração (programação) (C), interface dos pontos de acesso (D), reconhecimento (E), anúncio (F), sinalização de coação (G), interface com outros sistemas (H), autoproteção (I), fonte de alimentação (J), interface do usuário (K). A Processamento: comparação das mudanças que ocorrem no sistema com as regras preestabelecidas a fim de produzir ações predefinidas.

B Comunicação: transmissão de sinais entre os componentes do sistema de controle de acesso a fim de assegurar a aplicação das regras preestabelecidas. C Configuração (programação): definição das regras de processamento. D Interface dos pontos de acesso: acionamento de um ponto de acesso: liberação e proteção de um ponto de acesso controlado segundo as regras preestabelecidas; monitoramento de um ponto de acesso: relatório contínuo do estado aberto/fechado de um ponto de acesso controlado, e/ou do estado de liberação/proteção dos dispositivos de travamento do ponto de acesso controlado; neutralização do acionamento de um ponto de acesso: liberação/proteção de um ponto de acesso controlado conforme as regras preestabelecidas sem qualquer reconhecimento.

E Reconhecimento: reconhecimento dos usuários autorizados que solicitam um acesso. F Anúncio: funções de alerta, visualização e/ou registro: alerta: subfunção de anúncio associada à ativação de um indicador a ser avaliado por um indivíduo; Visualização: subfunção de anúncio associada à apresentação visual e/ou sonora das mudanças que ocorrem no sistema; registro: subfunção de anúncio associada ao registro e à recuperação das mudanças que ocorrem no sistema.

G Sinalização de coação: aviso silencioso, emitido pelos usuários do sistema, de condições de demanda de acesso coercitiva. H Interface com outros sistemas: compartilhamento das funções e/ou alterações que ocorrem no sistema. I Autoproteção do sistema: prevenção, detecção e/ou registro de uma alteração/violação, deliberada ou acidental, e/ou interferência no funcionamento do sistema.

J Fonte de alimentação: módulo de fornecimento de energia ao sistema de controle de acesso. Os requisitos de alimentação definidos nesta norma não compreendem as necessidades de energia dos atuadores dos pontos de acesso. Quando uma parte de um sistema eletrônico de controle de acesso (por exemplo, interface dos pontos de acesso) é parte integrante de um sistema de alarme de intrusão, a alimentação desta parte deve atender aos requisitos apropriados da NBR IEC 62642-6.

K Interface do usuário: meio pelo qual o usuário solicita um acesso (por exemplo, teclado numérico ou leitora de cartão) e é informado do estado do acesso. As funções complementares às funções obrigatórias especificadas nesta norma podem ser integradas ao sistema eletrônico de controle de acesso, desde que não afetem o funcionamento correto das funções obrigatórias. O modelo conceitual dos sistemas eletrônicos de controle de acesso e a arquitetura do sistema são ilustrados nas figuras abaixo.

Os requisitos relativos ao desempenho dos equipamentos devem ser estruturados conforme os graus correspondentes aos níveis de proteção. Esta estruturação é realizada por meio da classificação das funcionalidades relativas à segurança (reconhecimento, acionamento de um ponto de acesso, monitoramento do ponto de acesso, sinalização de coação e autoproteção do sistema) em relação aos níveis de risco. A classificação do sistema de controle de acesso deve corresponder a um dos quatro graus existentes, o Grau 1 sendo o mais baixo e o Grau 4 sendo o mais elevado.
A classificação de segurança deve ser definida para cada ponto de acesso, incluindo a entrada e a saída individualmente (ver tabela abaixo). Diferentes graus podem ser utilizados na mesma instalação para as interfaces dos pontos de acesso, desde que as funções fornecidas pelo sistema de controle de acesso e as credenciais utilizadas, satisfaçam pelo menos aos requisitos da classificação de segurança mais elevada do (s) ponto (s) de acesso (s) controlado (s) pelo sistema. Quando uma função é incluída de modo opcional nesta norma, para o grau no qual o componente requer conformidade, convém que a documentação indique de maneira clara e explícita, o (s) grau (s) superior (es) a ser (em) atendido (s), se existirem.
Quando essas funções não atendem aos requisitos de um grau superior, esta informação deve então ser claramente e explicitamente indicadas na documentação. Os níveis de risco são definidos em termos de valor dos bens que requerem proteção, da determinação (conhecimento/competências), bem como dos métodos de coação das pessoas para contornar o sistema (intruso).
Grau 1: baixo risco. Considera-se que o intruso possui pouco conhecimento do sistema de controle de acesso e está limitado a uma gama restrita de ferramentas facilmente disponíveis. O objetivo da segurança física é de desencorajar e retardar os intrusos. Os bens possuem um valor limitado e estes intrusos provavelmente desistirão da ideia de coação quando se confrontarem com uma resistência mínima.
Grau 2: risco baixo a médio. Considera-se que o intruso possui conhecimento limitado do sistema de controle de acesso, bem como da utilização de uma gama geral de ferramentas e instrumentos portáteis. O objetivo da segurança física é de desencorajar, retardar e detectar os intrusos. Os bens possuem um valor maior e estes intrusos provavelmente desistirão da ideia de ter sucesso quando perceberem que podem ser detectados.
Grau 3: risco médio a alto. Considera-se que o intruso possui bom conhecimento do sistema de controle de acesso e dispõe de uma gama completa de ferramentas e de equipamentos eletrônicos portáteis. O objetivo da segurança física é de desencorajar, retardar, detectar e facilitar a identificação dos intrusos. Os bens possuem um valor alto e estes intrusos podem desistir da ideia de ter sucesso quando perceberem que podem ser identificados e pegos em flagrante delito.
Grau 4: alto risco. Considera-se que o intruso possui capacidade ou dispõe dos recursos necessários para o planejamento detalhado da coação e também dispõe de uma gama completa de equipamentos, incluindo os meios de substituição dos componentes no sistema de controle de acesso. O objetivo da segurança física é de desencorajar, retardar, detectar e facilitar a identificação dos intrusos. Os bens possuem um valor muito alto e estes intrusos podem desistir da ideia de ter sucesso quando perceberem que podem ser identificados e pegos em flagrante delito.

O canal de comunicação entre o controle de acesso eletrônico e o console de monitoramento deve atender a alguns requisitos. A falha e/ou a restauração do canal de comunicação para os equipamentos de graus 2, 3 e 4 não podem gerar a liberação dos pontos de acessos controlados. A verificação da comunicação de ponta a ponta (sincronização) deve ser realizada como parte integrante da instalação final e deve satisfazer aos requisitos para esta mesma instalação.

Os equipamentos de Graus 2, 3 e 4 devem ser capazes de funcionar no modo autônomo após a interrupção da comunicação com o console de monitoramento. Os equipamentos devem ser capazes de executar todas as funções, com exceção daquelas afetadas pela perda da comunicação.

Os equipamentos de grau 4 devem assegurar a integridade das comunicações entre todos os componentes do sistema de controle de acesso que transmitem ou recebem dados relativos à autorização de acesso, compreendendo, por exemplo: as comunicações entre os tokens/cartões e as interfaces do usuário, as interfaces do usuário e as unidades de controle de acesso, e entre essas unidades e o console de monitoramento.

A integridade da comunicação deve ser realizada pela supervisão do canal de comunicação e a segurança das informações transmitidas. A segurança das informações deve ser assegurada por medidas que visam a impedir qualquer leitura e qualquer modificação não autorizada das informações transmitidas. A descrição dos métodos para a realização das medidas de segurança das informações deve ser fornecida quando dos testes dos equipamentos.

FONTE: Equipe Target

Artigos Relacionados

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Close