Aplicação da teoria do Círculo Concêntrico na Ssegurança Fisica
Hoje existem inúmeras condições mais favoráveis e, utilizando meios tecnológicos, aumentaram as condições de segurança física das empresas e moradias de todos os tipos.
De forma natural, as pessoas já aplicam esta técnica quando cercam sua área periférica, seja da casa, do condomínio ou da empresa.
Esta é a primeira barreira do círculo concêntrico, também conhecida como efeito cebola ou de camadas.
A porta da casa, por exemplo, já seria a segunda camada de proteção.
Também não há um número correto de círculos ou barreiras para se alcançar os ativos mais críticos, isso dependerá da estrutura e do terreno da empresa.
Normalmente têm-se os muros ou cercas, as portas e grades, salas em áreas segmentadas, separadas de outras áreas de circulação, salas cofres e todos os equipamentos e número de seguranças de acordo com a necessidade.
A partir do ataque terrorista às torres do WTC, ocorrido em 2001 nos EUA, a teoria evoluiu e passou a ser conhecida como Esferas Concêntricas, onde a segurança deve ter camadas no espaço aéreo e subterrâneo.
Para os profissionais da segurança empresarial, não se pode conceber a ideia de implantação de um sistema de segurança física sem antes haver sido elaborada uma análise de risco com a finalidade de identificar os pontos críticos de uma empresa e seus riscos. Essa análise de risco identificará qual a probabilidade e o impacto, caso o risco se concretize, para aquele tipo de negócio.
É a partir dessa avaliação que os planos são elaborados e as vulnerabilidades identificadas serão tratadas.
Um sistema de segurança é elaborado em razão dos ricos identificados e cada situação exigirá uma resposta diferente, de acordo com o tipo de negócio.
Podemos classificar as formas de segurança física, basicamente, em três tipos.
Humanos – os agentes de segurança (vigilantes).
Animais – cães e outros animais.
Meios Técnicos:
Meios Técnicos Ativos – são os dispositivos de segurança, como por exemplo: câmeras, sensores, centrais de monitoramentos, etc.
Meios Técnicos Passivos – são elementos estruturais, como por exemplo: muros, cercas, layout, resistência das portas e fechaduras, etc.
PLANO TÁTICO
De acordo com. Brasiliano, em seu livro Planejamento da Segurança Empresarial – Metodologia e Implantação (Sicurezza, 1999), os objetivos táticos são:
“1° – Detectar o risco – significa identificá-los antes que o evento se concretize, ou seja, basicamente projetar um sistema que atue preventivamente.
2° – Inibir, dissuadir o intruso – o agressor sente-se psicologicamente impedido de agredir a edificação/empresa, pois a utilização dos variados subsistemas de segurança, de forma ostensiva, provoca sua desistência. Pode-se citar como exemplos comuns: muros altos, boa iluminação, Circuito Fechado de Televisão, etc.
3° – Impedir a agressão – através da implantação de barreiras físicas ou eletrônicas o agressor não cumpre sua finalidade, pois ou foi detectado antes de cometer a agressão ou fugiu quando identificado.
4° – Retardar a agressão – quando se implanta uma série de barreiras físicas e eletrônicas com o objetivo de retardar o agressor para que as forças de reação possam responder e atender a contingência.
5° – Responder a agressão – a resposta pode ser tanto humana, como a vinda da força de reação para combater a contingência, quanto como eletrônica, como o fechamento de portas, elevadores, dutos de ar condicionados entre outros. Com qualquer meio o importante é que a agressão tenha uma resposta efetiva. Caso contrário, o projeto de segurança se tornará ineficaz e cairá em descrédito, pois o agressor saberá o “time” necessário para realizar a agressão. ” Brasiliano (1999, p. 145 e 146).
Nada mais usual em segurança física do que o controle de acesso.
Nesse caso, basicamente, podemos dividir em três formas para realizarmos o controle de acesso, de acordo com os meios utilizados e a necessidade de controle naquela área.
Normalmente, o material mais utilizado é o crachá, seja ele com código de barras ou com chip ou qualquer outro meio de identificação. Ele na verdade possui a característica de quem esta portando-o, então ele é algo que você tem.
Outra forma de controle de acesso é quando você necessita digitar uma senha para ter acesso ao local protegido. Este tipo de controle de acesso depende de algo você saiba, no caso é a senha.
Ainda outro tipo, e que está sendo cada vez mais utilizado, é o sistema biométrico, que é algo que você é. Este sistema tem diversas variáveis, como as digitais, voz, Iris dos olhos, etc.
Então, resumindo, o controle de acesso depende de:
- Algo que você possua (crachá ou cartão, por exemplo);
- Algo que você saiba (senha, por exemplo); ou
- Como você é (biometria, sendo bio (vida) + metria (medida).
Se juntarmos as duas formas, ou seja, a esfera concêntrica, onde o gestor pode segmentar o acesso, de forma que em alguns andares do prédio, por exemplo, ou alguma área específica deva ser melhor guarnecida, de acordo com o ativo que ela protege.
Desse modo, o local poderia ter o aceso restrito, sendo necessária uma identificação positiva.
IDENTIFICAÇÃO POSITIVA
É o uso de dois ou mais métodos de identificação.
Pode ser, por exemplo, algo que você tenha (crachá ou cartão) + algo que você saiba (senha) ou então. Algo que você tenha (crachá ou cartão) + o que você é (biometria) e assim por diante.
Lembrando que estas exigências são determinadas de acordo com o tipo de ativo a ser protegido e a necessidade de maior segurança naquela área e isso será sempre determinado a partir de uma análise e avaliação dos riscos do negócio.
Diretor da ABSEG. Professor do curso de Segurança Avançada, o MBS – Master Business Security da Fesp/Brasiliano & Associados/ Interisk – Inteligência em Riscos. claudio_moretti@uol.com.br
Origem: Netseg
Marcelo Peres
mpperes@guiadocftv.com.br
GuiadoCFTV
Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?
Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’
Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br