SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Uma Luz no Caminho da Segurança


Comunicações aplicadas aos Sistemas de
Segurança Electrónica
Iremos falar de:

            Redes na Segurança Electrónica
            Segurança das Redes TCP/IP
            Porquê TCP/IP?
            Projecto
            Tipos de Rede
            Desenho de uma rede
            Princípios a seguir




UTC Fire & Security Portugal - 2
Redes na Segurança Electrónica

         Os sistemas eletrónicos de segurança como os
          Sistemas de Detecção de Incêndios, Anti-Intrusão,
          Controlo de Acessos e Vídeo Vigilância sempre
          necessitaram de redes de comunicação de dados para
          funcionarem.
         No entanto, sempre foram sistemas fechados,
          suportados por redes de comunicação proprietárias e
          incompatíveis entre si.




UTC Fire & Security Portugal - 3
Porquê?

         A razão apontada sempre foi a da segurança
          necessária nas comunicações para garantir a
          fiabilidade inerente de cada sistema.
         Este poderá ter sido um argumento válido no passado,
          mas, ainda mais nos dias de hoje, sem qualquer
          sustentabilidade científica.




UTC Fire & Security Portugal - 4
Segurança das Redes TCP/IP

         Hoje em dia uma rede TCP/IP já possui mecanismos
          de segurança, que quando corretamente
          estabelecidos elevam o grau de inviolabilidade, a um
          patamar igual ou superior ao das redes proprietárias.

            Autenticação
            Cifra
            Redes Virtuais
            Chaves Simétrica e Assimétricas
            …




UTC Fire & Security Portugal - 5
Porquê TCP/IP?

         Deve-se escolher uma rede TCP/IP porque:
                  Facilita a estrutura de comunicação;
                  Torna possível a interoperabilidade entre sistemas;

                  Utiliza protocolos de comunicação standard;

                  Diminui os custos de operação;

                  Permite a evolução dos sistemas.




UTC Fire & Security Portugal - 6
Projecto

         O projectista de segurança, independentemente do
          grau de complexidade do projecto, dado que possui
          uma visão abrangente, ao fazer a primeira abordagem
          ao problema, deverá colocar as seguintes questões:
                  Será necessária uma Rede TCP/IP?
                  A rede poderá ser isolada e própria?

                  Será obrigatório partilhar uma rede corporativa?

                  A rede de suporte é baseada na internet ?

                  Poderá ser ainda um mix de todas as situações anteriores?




UTC Fire & Security Portugal - 7
Rede Própria

         Uma rede própria e isolada, significa
                  Controlo absoluto sobre o seu desenho e definição,
                  Liberdade para decidir quais os melhores equipamentos e
                   topologias a adoptar.


        Esta solução devido às características
        standard deste tipo de redes, não cria
        qualquer impedimento ao seu crescimento
        ou interligação a outras redes.

        No entanto, para que não existam
        tentativas de sabotagem interna, ou uso da
        rede para outros fins, devemos considerar
        as questões inerentes à segurança dos
        dados circulam na própria rede TCP/IP.

UTC Fire & Security Portugal - 8
Rede Partilhada

         Quando se utilizam redes existente ou partilhadas,
          devem, forçosamente, ser envolvidos, os profissionais
          que a definiram, ou que a gerem. Deverá ser discutida
          a melhor maneira de garantir a fiabilidade dos
          sistemas a implementar, sem por em causa os
          restantes dispositivos ligados
          na mesma rede e que não
          fazem parte dos sistemas
          electrónicos de segurança.




UTC Fire & Security Portugal - 9
Internet

         Factores a ter em conta
                  os custos das comunicações, pois teremos que contar com
                   ligações aos ISP (Internet Service Providers),
                  o débito disponível,

                  mecanismos de segurança a utilizar,

                  disponibilidade temporal,

                  Assimetria das linhas,

                  Entre outros factores




UTC Fire & Security Portugal - 10
Soluções Mistas

         Tendo que recorrer um “mix” das soluções anteriores,
          acresce a necessidade de garantir a compatibilidade
          de todas as ligações.




UTC Fire & Security Portugal - 11
Desenho de uma Rede

         O desenho de uma rede TCP/IP para sistemas de
          segurança eletrónica deve obedecer aos mesmos
          critérios e princípios que o desenho de qualquer rede
          informática.
                  Deve evitar-se criar pontos críticos de falha, onde um
                   problema poderá inviabilizar todo o sistema,
                  Ter em atenção o fluxo de tráfego de dados, para não criar
                   congestionamentos e limitar o tempo de resposta do sistema
                   assim
                  Ter em atenção a possibilidade de ataques externos que

                   podem parar uma rede ou extrair dados críticos de forma
                   ilegal.


UTC Fire & Security Portugal - 12
Desenho de uma Rede




UTC Fire & Security Portugal - 13
Principios a Seguir

             Embora cada projecto seja único, devem seguir-se
             alguns princípios que poderão servir de guia à
             aplicação de redes TCP/IP aos sistemas de segurança
             electrónica.

            sistema automático de detecção de incêndios (SADI),
            sistema de intrusão (SAI),
            sistema de controlo de acessos (SCA)
            sistema de Vídeo Vigilância (CCTV)




UTC Fire & Security Portugal - 14
SADI

         Sistema Automático de Detecção de Incêndios
                  Rede própria de detectores, botões de alarme, sirenes, e outros
                   dispositivos, ligados a uma central de detecção de incêndios,
                   autónomo em todo o seu funcionamento.
                  Não deve esquecer a obrigatoriedade de cumprir a legislação

                   actual sobre esta matéria.
                  A sua ligação á rede TCP/IP deve servir para reportar a aplicações

                   de gestão operacional que facilitem o tratamento da informação de
                   uma forma complementar.
                  O SADI será sempre totalmente autónomo e nunca se deve usar a

                   rede TCP/IP para enviar comandos para outros sistemas.




UTC Fire & Security Portugal - 15
SAI

         Sistema Anti-Intrusão
                  O sistema de Intrusão deve obedecer ao mesmo princípio do
                   SADI, mas pode haver estabelecer uma maior interacção
                   com a rede TCP/IP.
                  A utilização destas redes torna-se bastantes úteis para
                   reportar eventos a centrais de recepção de alarmes ou para
                   efeitos de parametrização e operação remota.
                  No entanto, as comunicações devem ser cifradas para

                   garantir autenticidade e evitar ataques externos.




UTC Fire & Security Portugal - 16
SCA

         Sistemas de Controlo de Acessos
                    O controlo de acessos pode ter duas abordagens, uma
                     idêntica ás anteriores onde existe uma rede própria de
                     controladores ligados a um gestor principal através de uma
                     rede proprietária (tipicamente RS485) ou através de
                     controladores locais que poderão usar a rede TCP/IP para
                     comunicarem com o gestor principal do sistema.

                     Em qualquer dos casos, deve
                     garantir-se que os controladores
                     locais tenham autonomia e não
                     dependam da rede TCP/IP para a
                     funções criticas de segurança e
                     mais uma vez utilizem
                     comunicações encriptadas.

UTC Fire & Security Portugal - 17
CCTV

         Video Vigilancia:
                  Este é o sistema que, pode fazer um maior usufruto das redes TCP/IP. Se
                   possível, deve optar-se por desenhar a rede em função deste sistema,
                   garantindo o seu funcionamento de modo a que uma falha de rede não o
                   comprometa. Pode-se ser realizada por uma recolha centralizada ou
                   parcelar das imagens.
                  A primeira solução aumenta grandemente a carga de rede em direcção a
                   um único ponto podendo criar falhas por excesso de tráfego.
                  A segunda hipótese, é aquela que oferece mais garantias, dado que a
                   existência de uma falha não implica a falha de todo os sistemas.




UTC Fire & Security Portugal - 18

Weitere ähnliche Inhalte

Was ist angesagt?

Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
Kelve Aragão
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 

Was ist angesagt? (18)

Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Firewall
FirewallFirewall
Firewall
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
I psec
I psecI psec
I psec
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 

Andere mochten auch

Andere mochten auch (12)

Krzysztof kieslowski
Krzysztof kieslowskiKrzysztof kieslowski
Krzysztof kieslowski
 
A caminho da luz cap 9
A caminho da luz   cap 9A caminho da luz   cap 9
A caminho da luz cap 9
 
(Raio De Luz) Caminho Da Sorte
(Raio De Luz) Caminho Da Sorte(Raio De Luz) Caminho Da Sorte
(Raio De Luz) Caminho Da Sorte
 
Vosso é o caminho de luz
Vosso é o caminho de luzVosso é o caminho de luz
Vosso é o caminho de luz
 
A caminho da luz cap 10
A caminho da luz   cap 10A caminho da luz   cap 10
A caminho da luz cap 10
 
A caminho da luz André Luiz
A caminho da luz André LuizA caminho da luz André Luiz
A caminho da luz André Luiz
 
A caminho da luz cap 2
A caminho da luz   cap 2A caminho da luz   cap 2
A caminho da luz cap 2
 
A Caminho da Luz - Instituto Espírita de Educação
A Caminho da Luz - Instituto Espírita de EducaçãoA Caminho da Luz - Instituto Espírita de Educação
A Caminho da Luz - Instituto Espírita de Educação
 
Jesus e o evangelho a luz da psicologia profunda
Jesus e o evangelho a luz da psicologia profundaJesus e o evangelho a luz da psicologia profunda
Jesus e o evangelho a luz da psicologia profunda
 
A caminho da luz
A caminho da luzA caminho da luz
A caminho da luz
 
A Caminho da Luz
A Caminho da LuzA Caminho da Luz
A Caminho da Luz
 
A Caminho da Luz
A Caminho da LuzA Caminho da Luz
A Caminho da Luz
 

Ähnlich wie Ws uma luz_no_caminho_da_seguranca_v1.0

Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
Bruno Milani
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
Allan Reis
 
TETRA and LTE public safety communications (brochure in portuguese)
TETRA and LTE public safety communications (brochure in portuguese)TETRA and LTE public safety communications (brochure in portuguese)
TETRA and LTE public safety communications (brochure in portuguese)
Motorola Solutions LatAm
 
Tcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742fTcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742f
João Bispo
 

Ähnlich wie Ws uma luz_no_caminho_da_seguranca_v1.0 (20)

Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
95579522 control-net
95579522 control-net95579522 control-net
95579522 control-net
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoT
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra Final
 
Arquitetura tcp ip - 1
Arquitetura tcp ip - 1Arquitetura tcp ip - 1
Arquitetura tcp ip - 1
 
De sousa
De sousaDe sousa
De sousa
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Protocolos
ProtocolosProtocolos
Protocolos
 
TETRA and LTE public safety communications (brochure in portuguese)
TETRA and LTE public safety communications (brochure in portuguese)TETRA and LTE public safety communications (brochure in portuguese)
TETRA and LTE public safety communications (brochure in portuguese)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Cabeamento Predial e Industrial
Cabeamento Predial e IndustrialCabeamento Predial e Industrial
Cabeamento Predial e Industrial
 
principios de redes de campo.pdf
principios de redes de campo.pdfprincipios de redes de campo.pdf
principios de redes de campo.pdf
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Tcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742fTcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742f
 

Mehr von Nuno Tasso de Figueiredo

Certificado de habilitações licenciatura
Certificado de habilitações licenciaturaCertificado de habilitações licenciatura
Certificado de habilitações licenciatura
Nuno Tasso de Figueiredo
 
Tecnologia sob o ponto de vista do fabricante
Tecnologia sob o ponto de vista do fabricanteTecnologia sob o ponto de vista do fabricante
Tecnologia sob o ponto de vista do fabricante
Nuno Tasso de Figueiredo
 
Utc fs sistemas de análise e apoio a decisão final
Utc fs sistemas de análise e apoio a decisão finalUtc fs sistemas de análise e apoio a decisão final
Utc fs sistemas de análise e apoio a decisão final
Nuno Tasso de Figueiredo
 

Mehr von Nuno Tasso de Figueiredo (20)

CETO / Drop shot 2017
CETO / Drop shot  2017CETO / Drop shot  2017
CETO / Drop shot 2017
 
Op format word_fy01mwlayout
Op format word_fy01mwlayoutOp format word_fy01mwlayout
Op format word_fy01mwlayout
 
Ws leis regulamentos & normas
Ws leis regulamentos & normasWs leis regulamentos & normas
Ws leis regulamentos & normas
 
Leadership training
Leadership trainingLeadership training
Leadership training
 
Certificado de habilitações licenciatura
Certificado de habilitações licenciaturaCertificado de habilitações licenciatura
Certificado de habilitações licenciatura
 
Diploma licenciatura
Diploma licenciaturaDiploma licenciatura
Diploma licenciatura
 
Certificado mestrado
Certificado mestradoCertificado mestrado
Certificado mestrado
 
Cgma launch report
Cgma launch reportCgma launch report
Cgma launch report
 
Utc ccs corporate 2012 pt
Utc ccs corporate 2012 ptUtc ccs corporate 2012 pt
Utc ccs corporate 2012 pt
 
Tese mestrado 2012_final
Tese mestrado 2012_finalTese mestrado 2012_final
Tese mestrado 2012_final
 
Ws ifs
Ws ifsWs ifs
Ws ifs
 
Workshop with marioff 2012
Workshop with marioff 2012Workshop with marioff 2012
Workshop with marioff 2012
 
A simplicidade da agua na segurança
A simplicidade da agua na segurançaA simplicidade da agua na segurança
A simplicidade da agua na segurança
 
Marioff workshop utc pt
Marioff   workshop utc ptMarioff   workshop utc pt
Marioff workshop utc pt
 
Mkt relacional crm & mobile mkt
Mkt relacional crm & mobile mktMkt relacional crm & mobile mkt
Mkt relacional crm & mobile mkt
 
Trabalho individual Medidas de
Trabalho individual Medidas deTrabalho individual Medidas de
Trabalho individual Medidas de
 
Mkt relacional semestre 21.01.2011
Mkt relacional semestre 21.01.2011Mkt relacional semestre 21.01.2011
Mkt relacional semestre 21.01.2011
 
Desenho & operações de serviço
Desenho & operações de serviçoDesenho & operações de serviço
Desenho & operações de serviço
 
Tecnologia sob o ponto de vista do fabricante
Tecnologia sob o ponto de vista do fabricanteTecnologia sob o ponto de vista do fabricante
Tecnologia sob o ponto de vista do fabricante
 
Utc fs sistemas de análise e apoio a decisão final
Utc fs sistemas de análise e apoio a decisão finalUtc fs sistemas de análise e apoio a decisão final
Utc fs sistemas de análise e apoio a decisão final
 

Ws uma luz_no_caminho_da_seguranca_v1.0

  • 1. Uma Luz no Caminho da Segurança Comunicações aplicadas aos Sistemas de Segurança Electrónica
  • 2. Iremos falar de:  Redes na Segurança Electrónica  Segurança das Redes TCP/IP  Porquê TCP/IP?  Projecto  Tipos de Rede  Desenho de uma rede  Princípios a seguir UTC Fire & Security Portugal - 2
  • 3. Redes na Segurança Electrónica  Os sistemas eletrónicos de segurança como os Sistemas de Detecção de Incêndios, Anti-Intrusão, Controlo de Acessos e Vídeo Vigilância sempre necessitaram de redes de comunicação de dados para funcionarem.  No entanto, sempre foram sistemas fechados, suportados por redes de comunicação proprietárias e incompatíveis entre si. UTC Fire & Security Portugal - 3
  • 4. Porquê?  A razão apontada sempre foi a da segurança necessária nas comunicações para garantir a fiabilidade inerente de cada sistema.  Este poderá ter sido um argumento válido no passado, mas, ainda mais nos dias de hoje, sem qualquer sustentabilidade científica. UTC Fire & Security Portugal - 4
  • 5. Segurança das Redes TCP/IP  Hoje em dia uma rede TCP/IP já possui mecanismos de segurança, que quando corretamente estabelecidos elevam o grau de inviolabilidade, a um patamar igual ou superior ao das redes proprietárias.  Autenticação  Cifra  Redes Virtuais  Chaves Simétrica e Assimétricas  … UTC Fire & Security Portugal - 5
  • 6. Porquê TCP/IP?  Deve-se escolher uma rede TCP/IP porque:  Facilita a estrutura de comunicação;  Torna possível a interoperabilidade entre sistemas;  Utiliza protocolos de comunicação standard;  Diminui os custos de operação;  Permite a evolução dos sistemas. UTC Fire & Security Portugal - 6
  • 7. Projecto  O projectista de segurança, independentemente do grau de complexidade do projecto, dado que possui uma visão abrangente, ao fazer a primeira abordagem ao problema, deverá colocar as seguintes questões:  Será necessária uma Rede TCP/IP?  A rede poderá ser isolada e própria?  Será obrigatório partilhar uma rede corporativa?  A rede de suporte é baseada na internet ?  Poderá ser ainda um mix de todas as situações anteriores? UTC Fire & Security Portugal - 7
  • 8. Rede Própria  Uma rede própria e isolada, significa  Controlo absoluto sobre o seu desenho e definição,  Liberdade para decidir quais os melhores equipamentos e topologias a adoptar. Esta solução devido às características standard deste tipo de redes, não cria qualquer impedimento ao seu crescimento ou interligação a outras redes. No entanto, para que não existam tentativas de sabotagem interna, ou uso da rede para outros fins, devemos considerar as questões inerentes à segurança dos dados circulam na própria rede TCP/IP. UTC Fire & Security Portugal - 8
  • 9. Rede Partilhada  Quando se utilizam redes existente ou partilhadas, devem, forçosamente, ser envolvidos, os profissionais que a definiram, ou que a gerem. Deverá ser discutida a melhor maneira de garantir a fiabilidade dos sistemas a implementar, sem por em causa os restantes dispositivos ligados na mesma rede e que não fazem parte dos sistemas electrónicos de segurança. UTC Fire & Security Portugal - 9
  • 10. Internet  Factores a ter em conta  os custos das comunicações, pois teremos que contar com ligações aos ISP (Internet Service Providers),  o débito disponível,  mecanismos de segurança a utilizar,  disponibilidade temporal,  Assimetria das linhas,  Entre outros factores UTC Fire & Security Portugal - 10
  • 11. Soluções Mistas  Tendo que recorrer um “mix” das soluções anteriores, acresce a necessidade de garantir a compatibilidade de todas as ligações. UTC Fire & Security Portugal - 11
  • 12. Desenho de uma Rede  O desenho de uma rede TCP/IP para sistemas de segurança eletrónica deve obedecer aos mesmos critérios e princípios que o desenho de qualquer rede informática.  Deve evitar-se criar pontos críticos de falha, onde um problema poderá inviabilizar todo o sistema,  Ter em atenção o fluxo de tráfego de dados, para não criar congestionamentos e limitar o tempo de resposta do sistema assim  Ter em atenção a possibilidade de ataques externos que podem parar uma rede ou extrair dados críticos de forma ilegal. UTC Fire & Security Portugal - 12
  • 13. Desenho de uma Rede UTC Fire & Security Portugal - 13
  • 14. Principios a Seguir Embora cada projecto seja único, devem seguir-se alguns princípios que poderão servir de guia à aplicação de redes TCP/IP aos sistemas de segurança electrónica.  sistema automático de detecção de incêndios (SADI),  sistema de intrusão (SAI),  sistema de controlo de acessos (SCA)  sistema de Vídeo Vigilância (CCTV) UTC Fire & Security Portugal - 14
  • 15. SADI  Sistema Automático de Detecção de Incêndios  Rede própria de detectores, botões de alarme, sirenes, e outros dispositivos, ligados a uma central de detecção de incêndios, autónomo em todo o seu funcionamento.  Não deve esquecer a obrigatoriedade de cumprir a legislação actual sobre esta matéria.  A sua ligação á rede TCP/IP deve servir para reportar a aplicações de gestão operacional que facilitem o tratamento da informação de uma forma complementar.  O SADI será sempre totalmente autónomo e nunca se deve usar a rede TCP/IP para enviar comandos para outros sistemas. UTC Fire & Security Portugal - 15
  • 16. SAI  Sistema Anti-Intrusão  O sistema de Intrusão deve obedecer ao mesmo princípio do SADI, mas pode haver estabelecer uma maior interacção com a rede TCP/IP.  A utilização destas redes torna-se bastantes úteis para reportar eventos a centrais de recepção de alarmes ou para efeitos de parametrização e operação remota.  No entanto, as comunicações devem ser cifradas para garantir autenticidade e evitar ataques externos. UTC Fire & Security Portugal - 16
  • 17. SCA  Sistemas de Controlo de Acessos  O controlo de acessos pode ter duas abordagens, uma idêntica ás anteriores onde existe uma rede própria de controladores ligados a um gestor principal através de uma rede proprietária (tipicamente RS485) ou através de controladores locais que poderão usar a rede TCP/IP para comunicarem com o gestor principal do sistema. Em qualquer dos casos, deve garantir-se que os controladores locais tenham autonomia e não dependam da rede TCP/IP para a funções criticas de segurança e mais uma vez utilizem comunicações encriptadas. UTC Fire & Security Portugal - 17
  • 18. CCTV  Video Vigilancia:  Este é o sistema que, pode fazer um maior usufruto das redes TCP/IP. Se possível, deve optar-se por desenhar a rede em função deste sistema, garantindo o seu funcionamento de modo a que uma falha de rede não o comprometa. Pode-se ser realizada por uma recolha centralizada ou parcelar das imagens.  A primeira solução aumenta grandemente a carga de rede em direcção a um único ponto podendo criar falhas por excesso de tráfego.  A segunda hipótese, é aquela que oferece mais garantias, dado que a existência de uma falha não implica a falha de todo os sistemas. UTC Fire & Security Portugal - 18