Como as vulnerabilidades na cibersegurança afetam a gestão da qualidade

Hayrton Rodrigues do Prado Filho

Conforme a NBR ISO 9001 de 09/2015 – Sistemas de gestão da qualidade – Requisitos que especifica requisitos para um sistema de gestão da qualidade quando uma organização necessita demonstrar sua capacidade para prover consistentemente produtos e serviços que atendam aos requisitos do cliente e aos requisitos estatutários e regulamentares aplicáveis, e visa aumentar a satisfação do cliente por meio da aplicação eficaz do sistema, incluindo processos para melhoria do sistema e para a garantia da conformidade com os requisitos do cliente e com os requisitos estatutários e regulamentares aplicáveis, uma empresa deve determinar as questões externas e internas que sejam pertinentes para o seu propósito e para o seu direcionamento estratégico e que afetem sua capacidade de alcançar o (s) resultado (s) pretendido(s) de seu sistema de gestão da qualidade.

Dessa forma, a organização deve monitorar e analisar criticamente a informação sobre essas questões externas e internas. Deve-se ressaltar que as questões podem incluir fatores ou condições positivos e negativos para consideração e o entendimento do contexto externo pode ser facilitado pela consideração de questões provenientes dos ambientes legal, tecnológico, competitivo, de mercado, cultural, social e econômico, tanto internacionais, quanto nacionais, regionais ou locais.

Ao planejar o sistema de gestão da qualidade, a organização deve determinar os riscos e as oportunidades que precisam ser abordados para: assegurar que o sistema de gestão da qualidade possa alcançar seus resultados pretendidos; aumentar os efeitos desejáveis; prevenir, ou reduzir, efeitos indesejáveis; alcançar melhoria. Um desses riscos é o cibernético relacionado com a segurança da informação. Em 2021, houve o registro do aumento de 77% nos ataques cibernéticos no Brasil, colocando o país como o quinto maior alvo de cibercrimes. O prejuízo global foi de, aproximadamente, US$ 6 trilhões, segundo pesquisa da Roland Berger.

A Resh Cyber Defense fez uma radiografia das vulnerabilidades encontradas nesse período em uma amostra anonimizada de alguns importantes setores da economia. As vulnerabilidades são brechas em aplicações que, uma vez exploradas com sucesso por um cibercriminoso, podem levar a uma invasão dos sistemas, resultando em vazamentos e sequestros de dados, dentre outras consequências. Por este motivo é importante que estas falhas sejam identificadas e corrigidas a tempo.

O estudo foi preparado utilizando dados de vulnerabilidades encontradas ao longo de 2021 pela Resh Cyber Defense. As brechas foram classificadas por nível de criticidade em cada setor (conforme mostra a tabela abaixo), a fim de analisar a situação de cada um quanto à exposição aos riscos de invasão cibernética.

A identificação de uma brecha é o primeiro passo para a sua correção. Por isso, uma empresa que conhece as suas vulnerabilidades vai evoluir para um nível de segurança maior do que outra empresa que desconhece as suas brechas.

É comum que aplicações apresentem vulnerabilidades. A maioria delas são conhecidas e podem ser facilmente corrigidas. O problema é que ainda são poucas as empresas que incorporaram a cultura do mapeamento contínuo das suas brechas de segurança.

De acordo com a NBR ISO/IEC 27032 de 06/2015 – Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética que fornece as diretrizes para melhorar o estado de segurança cibernética, traçando os aspectos típicos desta atividade e suas ramificações em outros domínios de segurança, o gestor de qualidade também precisa estar atendo para a vulnerabilidade que é uma fraqueza de um ativo ou controle que pode ser explorada por uma ameaça.

Dentro do contexto de um sistema de informação, a vulnerabilidade é uma falha, fraqueza ou propriedade do projeto ou implementação de um sistema de informação (incluindo seus controles de segurança) ou seu ambiente que poderia ser, intencionalmente ou não, explorado para afetar negativamente os ativos ou as operações de uma organização. A avaliação da vulnerabilidade deve ser uma tarefa contínua e integrada aos sistemas de gestão.

Como os sistemas recebem correções, atualizações ou novos elementos são adicionados, novas vulnerabilidades podem ser introduzidas. As partes interessadas exigem um profundo conhecimento e compreensão do ativo ou controle em questão, bem como as ameaças, os agentes de ameaças e riscos envolvidos, a fim de realizar uma avaliação abrangente.

O gestor deve realizar um inventário das vulnerabilidades conhecidas e deve manter um rigoroso protocolo e de preferência separado física e logicamente do ativo ou controle a que se aplica. Se houver uma violação de acesso e o inventário de vulnerabilidades for comprometido, este inventário seria uma das ferramentas mais eficazes no arsenal de um agente de ameaça para perpetrar um ataque.

As soluções para vulnerabilidades devem ser buscadas, implementadas e quando uma solução não for possível ou viável, que os controles sejam colocados em prática. Essa abordagem deve ser aplicada em caráter prioritário, sendo que as vulnerabilidades que apresentam um risco mais elevado devem ser tratadas primeiramente.

Os procedimentos de divulgação de vulnerabilidade podem ser definidos no âmbito do compartilhamento e coordenação de informação. O importante é saber que um bom programa de gestão da qualidade pode naufragar quando um ocorrer um ataque cibernético usando, por exemplo, um software malicioso como spyware, worms e vírus. A informação é muitas vezes obtida por meio de técnicas de phishing.

Um ataque pode ocorrer como um vetor de ataque singular ou realizado como um mecanismo misto de ataque. Estes ataques podem ser propagados, por exemplo, por meio de sites suspeitos, downloads não verificados, e-mails de spam, exploração remota e mídias removíveis infectadas.

Os ataques podem vir de duas principais categorias de dentro da rede privada; e os ataques de fora da rede privada. Há casos, contudo, em que os ataques são uma combinação de ambos os tipos, dentro e fora de uma rede privada. Outros mecanismos, que estão crescendo em uso e sofisticação para a realização de ataques, são aqueles baseados em sites de redes sociais e no uso de arquivos corrompidos em sites legítimos.

Dessa forma, o gestor de qualidade deve integrar um programa de segurança de informação à qualidade. A implementação de tal estrutura requer que as organizações e os indivíduos colaborem para se reunir (virtual ou fisicamente) e determinar as políticas específicas, os controles e as medidas a tomar a fim de atingir os seus objetivos de compartilhamento e coordenação de informação segura, eficaz, confiável e eficiente em resposta a incidentes emergentes de segurança da informação.

As seguintes etapas de alto nível são recomendadas como um guia para a implementação: identificar e reunir as organizações e os indivíduos relevantes para formar a comunidade de rede de compartilhamento e coordenação de informação, seja formal ou informalmente; determinar a função de cada organização/indivíduo envolvido seja como organizações provendo informações (OPI), organizações recebendo informações (ORI) ou ambos os casos; estabelecer o tipo de informação e a coordenação necessário que seria benéfico para a comunidade; realizar a categorização e a classificação das informações para determinar se qualquer informação sensível e/ou de privacidade está envolvida; estabelecer as políticas e os princípios que regem a comunidade e as informações envolvidas; determinar os métodos e os processos necessários requeridos para cada categoria e classificação de informações envolvidas; determinar os requisitos e os critérios de desempenho e estabelecer um código de boas práticas e assinar o non-disclosure agreement (NDA), se necessário; identificar os padrões e os sistemas técnicos exigidos e adequados para apoiar a implementação e as operações da comunidade; preparar-se para a operação; coletar lista de contatos e realizar workshops de conscientização e treinamento para preparar as partes interessadas; realizar os testes regulares, incluindo cenários de explicação e simulação, conforme necessário; e realizar as revisões periódicas, pós-teste e pós-incidente para melhorar os sistemas de compartilhamento e coordenação, incluindo pessoas, processos e tecnologia envolvidos; ampliar ou reduzir o tamanho da comunidade, se necessário.

Deve-se lembrar que a gestão de uma empresa sempre deve evoluir e os controles de segurança da informação reduzem o risco e melhoram o tratamento e a gestão de incidentes, porém os criminosos cibernéticos e outros meliantes continuarão a desenvolver novos ataques ou evoluir ataques atuais para superar as proteções existentes. Por isso, é também importante para as organizações implementarem os sistemas e as infraestruturas que permitam uma abordagem mais dinâmica e rigorosa para a detecção, a investigação e as respostas a um ataque de segurança.

Hayrton Rodrigues do Prado Filho é jornalista profissional, editor da revista digital adnormas, do blog https://qualidadeonline.wordpress.com/ e é membro da Academia Brasileira da Qualidade (ABQ)hayrton@hayrtonprado.jor.br

A implementação dos metadados para gerenciar os documentos de arquivos eletrônicos

Os metadados para gerenciar documentos de arquivo podem ser usados para uma variedade de propósitos dentro de uma organização, apoiando, identificando, autenticando, descrevendo, localizando e gerenciando seus recursos de forma sistemática e consistente para atender às necessidades de negócio, responsabilidade e requisitos societários das organizações. O software de documentos de arquivo e os sistemas de negócio com funcionalidade de gerenciamento de registros realizam a gestão dos documentos de arquivo, capturando e gerenciando os seus metadados e o contexto de sua produção e uso.

Os documentos de arquivo, particularmente sob a forma de transações eletrônicas, podem existir fora do software de documentos de arquivo formais, muitas vezes sendo produzidos em sistemas de negócio que atendem a fins específicos (por exemplo, sistemas de licenciamento). Os documentos de arquivo são usados e compreendidos por pessoas que possuem ou têm acesso a conhecimentos suficientes sobre os processos que estão sendo realizados ou por pessoas que estão envolvidas na transação dos documentos de arquivo gerados e seu contexto imediato.

Conforme destaca Marcelo Carreira, diretor de marketing da Access, todos os documentos, sejam eletrônicos ou em papel, são essenciais para o funcionamento de qualquer empresa. As informações comerciais são confidenciais e sujeitas à privacidade e confidencialidade. Esses aspectos tornam o gerenciamento de documentos uma tarefa incrivelmente desafiadora. Com o aumento das ameaças à segurança cibernética, o gerenciamento eletrônico de documentos tornou-se cada vez mais primordial.

“A pandemia fez com que muitas empresas mudassem suas operações comerciais para o on-line. Além de lançar um site e ferramentas interativas, algumas empresas tiveram que suportar outro desafio – converter documentos em papel em formato eletrônico ou digital. As empresas que optam por sistemas eletrônicos de gerenciamento de documentos precisam de uma base que ajude a agilizar fluxos de trabalho e processos críticos, sem contar que podem aumentar a sua eficiência”.

Para ele, os custos da propriedade comercial estão aumentando, assim como as despesas de armazenamento de arquivos e pastas. Um sistema eletrônico de gerenciamento de documentos baseado em software ajuda a economizar espaço considerável ocupado por armários e caixas. O software libera espaço que pode ser usado para outros fins. Existem documentos confidenciais que são melhor protegidos em formato de papel ou como cópias impressas. Estes são mantidos em locais mais baratos, como um armazém ou um cofre.

Além disso, assegura Marcelo, proteger documentos valiosos é fundamental para operações comerciais de todos os tamanhos. Proteger dados confidenciais é vital para salvaguardar os interesses da empresa. O software oferece segurança aprimorada por meio de um melhor controle sobre documentos confidenciais. Além disso, o acesso é controlável no nível da pasta de acordo com indivíduos e grupos, com isso os registros gerenciados dessa maneira são altamente rastreáveis. Pode-se instalar tags e notificações para alertas automatizados.

“Os procedimentos regulatórios e de conformidade são tediosos e complexos para alguns documentos. A não conformidade pode torná-lo responsável por multas ou licenças revogadas. Com essas conformidades em vigor, os sistemas de gerenciamento de documentos fornecem organização e reduzem a possibilidade de não conformidade. A retenção de registros pode ser automatizada e novos documentos podem ser facilmente classificados e armazenados”, explica.

Pesquisar, localizar e recuperar documentos é demora do, especialmente quando armazenado em formato físico. Dito isso, é evidente que o gerenciamento desses documentos economiza tempo. Dependendo da solução, o sistema ajuda a recuperar arquivos através de palavras-chave ou frases. Além disso, a integração com aplicativos de negócios simplifica o acesso a informações vitais. Mais ainda, com um DMS, os documentos são acessíveis remotamente, desde que haja uma conexão estável com a internet. E isso provou ser benéfico durante a pandemia.

“Tradicionalmente, os sistemas de gerenciamento de documentos implicavam salvar documentos em computadores locais. O sistema de backup compreende compartilhamentos de arquivos não controlados, nos quais o conteúdo não é feito backup adequado. Muitas vezes, descobre-se quando é tarde demais ou quando o conteúdo está extraviado. Os regulamentos exigem que se produza as cópias originais e legíveis desses registros e tenha uma solução de backup robusta”, complementa.

Ele aduz, ainda, que o arquivamento digital de documentos em papel também os impede de incêndios e inundações, entre outros desastres. Um sistema de gerenciamento de documentos garante que os registros sejam rastreáveis usando uma variedade de critérios. Esses recursos de rastreamento ajudam a reduzir as chances de documentos serem perdidos ou arquivados incorretamente ao visualizar e acessar.

“Outra vantagem é que ajudam na colaboração e no compartilhamento; isso é interno e externo. A parceria ocorre usando ambientes baseados na web – intranets – e fluxos de trabalho. A digitalização também ajuda a avaliar a posição do documento, seja nas fases de autoria, revisão ou aprovação. Observe que a colaboração e o compartilhamento podem até acontecer remotamente. Registros capturados de diferentes fontes são acessíveis através de vários locais”.

Outro aspecto é a imagem eletrônica. Esta solução permite o compartilhamento de documentos em redes como e-mail ou internet. Os sistemas eletrônicos de gerenciamento de documentos também oferecem visibilidade aprimorada dos processos e do monitoramento do fluxo de trabalho.

Não é fácil alcançar consistência para conteúdos usando métodos tradicionais. Um desafio é fazer com que todos os membros usem os modelos mais recentes ou os mesmos. Outro é garantir que todas as novas edições e revisões sejam da versão última aprovação em um ambiente de compartilhamento de arquivos. O software garante os recursos de gerenciamento e distribuição de modelos, juntamente com o gerenciamento de revisão de documentos. O sistema também ajuda a automatizar o processo de publicação em PDF para garantir a adesão aos requisitos da ICH.

“Uma vantagem é que oferecem ferramentas que enviam automaticamente os registros através de seus ciclos de vida. Essas ferramentas são profundas e ajudam a resolver gargalos e garantir a geração e o arquivamento oportunos. Essa pontualidade ajuda a melhorar a inspeção e a prontidão para envio. Portanto, procrastinação, atrasos e logística são todos atendidos pelos sistemas eletrônicos”, aponta Marcelo.

Conforme a NBR ISO 23081-2 de 04/2020 – Informação e documentação — Gerenciamento de metadados para documentos de arquivo – Parte 2: Problemas conceituais e implementação, que fornece uma fundamentação sólida dos metadados para gerenciar documentos de arquivo em organizações, modelos conceituais de metadados e um conjunto de elementos de alto nível de metadados genéricos, adequados para qualquer ambiente de documentos de arquivo, todo esse processo abrange, por exemplo, as  implementações atuais de gestão de documentos de arquivo ou arquivísticas. Com isso, pode-se definir os tipos genéricos de metadados, tanto para entidades de documentos de arquivo quanto para outras entidades que precisam ser gerenciadas para documentar e entender o contexto dos documentos de arquivos, em momentos específicos, conforme determinado pela aplicação de um conjunto de decisões de avaliação.

Pode ser necessário criar uma representação independente do documento de arquivo e seus metadados. Normalmente, isso é feito codificando os metadados em um formato-padrão de metadados, como XML, usando os elementos definidos do esquema de metadados para gerenciar documentos de arquivo.

Pode ser deliberada a implementação no momento em que todos os metadados são associados a um registro, sendo escritos como um registro independente ou armazenados com o registro ao qual eles se relacionam. Na prática, a escrita de metadados para gerenciar documentos de arquivo pode ocorrer em vários momentos na existência do documento de arquivo. Isso inclui: na captura inicial; na aplicação dos processos de destinação; à medida que ocorrem mudanças nos meios de armazenamento; na evolução ou alteração de sistemas; onde há mudanças na cadeia de custódia; para troca de dados com outros sistemas (por exemplo, busca de informações em toda a organização); à medida que o objeto se move para fora dos limites do software de documentos de arquivo (por exemplo, transferência para armazenamento alternativo).

Sempre que é realizada a definição de metadados independentes do documento de arquivo, o resultado é unir o objeto de documento de arquivo e seus metadados em uma única representação onde os metadados adicionais de processo se acumulam externamente ao objeto capturado. Os processos envolvidos no gerenciamento contínuo de qualquer desses objetos continuarão a ocorrer e a acumular metadados, mas esses metadados permanecerão vinculados e não serão refletidos dentro do objeto de metadados estático independente.

Por exemplo, isso pode ocorrer quando os documentos de arquivo são removidos para a custódia de uma organização externa, como um arquivo. Neste momento, outros processos de gerenciamento e detalhes contextuais podem ser realizados por um sistema de arquivamento independente, em vez do sistema que produziu e/ou gerenciou o documento de arquivo.

Em algumas implementações, esses metadados adicionais podem ser exigidos para serem reescritos para o objeto gravado em momentos designados, conforme definido no processo de avaliação. Os metadados para gerenciamento de documentos de arquivo devem estar sujeitos a decisões de avaliação. Essas decisões de avaliação determinam não apenas quais metadados devem ser capturados sobre os documentos de arquivo, mas quanto tempo os metadados devem ser retidos e quando, em relação aos documentos de arquivo, alguns ou todos eles podem ser destruídos ou gerenciados separadamente para o objeto de documentos de arquivo.

No ambiente eletrônico, as decisões sobre documentos de arquivo e metadados para seu gerenciamento podem ser feitas em um grau de granularidade não possível no mundo do papel. Assim, por exemplo, os metadados de ponto de captura feitos sob medida podem ser destinados a serem usados por conjuntos de documentos de arquivo muito específicos (por exemplo, e-mails). Essa adaptação e seleção de quais elementos de metadados serão apropriadas são em si uma decisão de avaliação.

Para alguns documentos de arquivo, os riscos associados à sua definição, captura e gerenciamento podem não ser significativos, e um conjunto de decisões pragmáticas que limitam os metadados a serem capturados pode ser introduzido. Para outros documentos de arquivo, os riscos podem ser maiores e um conjunto mais completo de metadados deve ser capturado para garantir autenticidade, integridade e confiabilidade.

A capacidade de tomar tais decisões na confecção é dependente de uma compreensão sofisticada das operações organizacionais, funções e documentos de arquivo necessários para apoiar as atividades organizacionais e entendimentos tipicamente realizados na função de avaliação. A avaliação, também, é aplicada na tomada de decisões sobre a preservação de documentos de arquivo digitais. Alguns documentos de arquivo têm períodos de retenção significativos e podem precisar de uma intervenção de preservação ativa diversas vezes ao longo desse período de retenção.

Em cada instância de intervenção para preservação é necessária uma decisão de avaliação sobre os metadados a serem mantidos. Os metadados associados a um documento de arquivo podem eles mesmos estar sujeitos a decisões de avaliação que são separadas (mas vinculadas) das decisões de avaliação dos documentos de arquivo aos quais os metadados se relacionam.

Por exemplo, pode ser considerado desnecessário reter todos os aspectos dos metadados do processo, como o histórico de uso para o período de retenção completo associado ao documento de arquivo. Tais decisões devem ser tomadas com cautela e informadas por entendimentos claros de risco, autenticidade, confiabilidade e requisitos organizacionais para documentos de arquivo.

No entanto, é perfeitamente possível selecionar apenas partes dos metadados para acompanhar um documento de arquivo ao longo do tempo. Os documentos de arquivo e seus metadados são constantemente usados em novos contextos de negócio, incluindo contextos de pesquisa. Todo novo uso adiciona novo significado ao (s) documento de arquivo (s) e, portanto, tem que ser documentado.

Assim, novos metadados serão definidos sobre cada uso, o (s) agente (s) envolvido (s), a atividade de negócio e as circunstâncias de uso. Novos regimes de gerenciamento de documentos de arquivo ocorrerão ao longo do tempo, e eles têm que ser documentados, representando assim diferentes níveis de gestão de documentos de arquivo. Isso pode incluir gestão arquivística para aqueles documentos de arquivo que possuem valor permanente. A atividade de descrição arquivística pode ser considerada uma atividade contínua para a gestão de metadados.

Os caminhos e os espaços para o cabeamento estruturado

A NBR 16415 de 10/2021 – Caminhos e espaços para cabeamento estruturado especifica a estrutura e os requisitos para os caminhos e espaços, dentro ou entre edifícios, para troca de informações e cabeamento estruturado, de acordo com a NBR 14565. Também influencia a alocação de espaço no interior do edifício e abrange os edifícios monousuários e multiusuários. Não abrange os aspectos de segurança do projeto do edifício, medidas de contenção de incêndio ou sistemas de telecomunicações que requeiram quaisquer tipos especiais de medidas de segurança. Os requisitos de segurança elétrica, de incêndio e de compatibilidade eletromagnética estão fora do escopo dessa norma.

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como devem ser projetadas as caixas de passagem e de emenda?

Como devem ser os espaços que contêm distribuidores?

Onde devem ser posicionados os pontos de terminação?

Como deve ser feita a seleção de estruturas de caminhos?

Para conformidade com esta norma, os requisitos descritos nessa norma e nos seus Anexos A a D devem ser atendidos. Toda infraestrutura metálica, os componentes e os suportes devem ser aterrados e equipotencializados. As especificações de segurança pessoal e do trabalho estão fora do escopo desta norma.

O projetista deve seguir as normas de segurança aplicáveis ao local das instalações. A figura abaixo mostra as relações entre os elementos dos caminhos e os espaços para cabeamento estruturado dentro de um edifício monousuário.

Existem alguns critérios que se aplicam a todos os espaços de telecomunicações. Eles não podem estar localizados em saídas de emergência e áreas sujeitas à inundação e infiltração de água. Os subsolos de edifícios devem ser evitados. Os sistemas de drenagem no piso são recomendados se houver risco de ingresso de água no espaço.

Os espaços devem estar livres de encanamentos de água ou dreno que não sejam requeridos para suportar os equipamentos ali instalados. Um encanamento de dreno deve ser considerado dentro das salas de telecomunicações em caso de risco de entrada de água nestes espaços e devem ser vedados para prevenir o ingresso de contaminantes, pragas, propagação de chamas, gases tóxicos, etc. O piso, as paredes e o teto devem ser construídos de modo a reduzir a quantidade de pó e outros contaminantes no interior do espaço e devem ser selecionados materiais de piso com propriedades antiestáticas.

Deve-se levar em consideração a demanda inicial e a expansão futura e evitar áreas que possam limitar a expansão, como poços de elevadores, caixas de escadas e paredes fixas. Os limites de carga de piso não podem ser excedidos durante a construção e operação e os acabamentos devem ser de cor clara para melhorar a iluminação do espaço. Na construção, devem oferecer níveis adequados de segurança e acesso restrito para o cabeamento estruturado, e a sinalização deve ser feita de acordo com a política de segurança da organização.

As classificações de risco de áreas que contêm equipamentos ativos ópticos, bem como cabeamento óptico, devem ser tratadas de acordo com a IEC 60825-2 para a determinação de práticas adequadas de instalação e identificação e a implementação adequada dos requisitos desta norma deve considerar que as instalações elétricas, a equipotencialização e as medidas de proteção contra sobretensões sejam observadas. O conceito mecânico, ingresso, climático/químico, eletromagnético (MICE) deve ser aplicado ao ambiente industrial conforme a NBR 16521, devendo ser usado para descrever o ambiente no qual o cabeamento ou partes do cabeamento forem instalados.

A infraestrutura para o cabeamento deve ser selecionada para oferecer proteção ambiental suficiente para que o cabeamento atenda aos requisitos de desempenho de transmissão. O acesso aos caminhos entre edifícios é feito nos espaços de telecomunicações e estruturas, como caixas de passagem e inspeção, poços de visita, etc.

Todas as aberturas para acesso aos espaços e estruturas devem manter as características ambientais. A entrada de cabo nos espaços e infraestruturas deve prover suporte para prevenir sua dobra excessiva e oferecer alívio de tensão conforme especificação ou instruções dos fabricantes.

O material usado na construção de espaços e estruturas deve ser especificado para resistir à deterioração causada por irradiação solar. Os poços de visita devem ser projetados para garantir a manutenção do raio mínimo de curvatura dos cabos a serem instalados. Quando vários tipos de cabos ou várias especificações de raio mínimo de curvatura estiverem envolvidos, o maior raio deve ser considerado no projeto.

Essas estruturas devem ser grandes o suficiente para conter gabinetes, bastidores e acessórios de suporte, se necessário. O roteamento de cabos pelos poços de visita deve permitir que a instalação esteja em conformidade com os seguintes requisitos: os cabos devem ser instalados em primeiro lugar nos níveis mais altos; os cabos não podem ser entrelaçados; devem ser utilizados suportes para evitar que os cabos fiquem depositados na base do poço; não pode ser mantido excesso de cabos no poço, além da reserva técnica; deve ser mantida uma área interna para permitir serviços de manutenção; as tampas e os acessos aos poços de visita devem ser vedados para evitar a infiltração de contaminantes e pragas.

Quando os espaços e estruturas forem projetados para conter equipamentos ativos, a temperatura e umidade devem ser mantidas para permitir a operação contínua dos ativos e a alimentação elétrica para a carga suportada deve estar disponível. Os espaços que contêm distribuidores devem ter portas de acesso com no mínimo 1,0 m de largura e 2,10 m de altura.

A altura livre mínima do piso elevado em salas nas quais os segmentos de cabos são encaminhados a gabinetes ou racks por caminhos sob o piso deve ser de 0,3 m. A intensidade de luz nas salas que contêm distribuidores deve ser de 500 lux no plano horizontal e 200 lux no vertical, medida a 1,0 m do piso acabado, nas partes frontal e posterior dos gabinetes e racks. Considerar iluminação auxiliar para os serviços de terminação de cabos.

As salas que contêm equipamentos ativos devem: oferecer controle de temperatura e umidade relativa do ar para a carga térmica instalada; oferecer alimentação elétrica adequada para a carga instalada; ter os interruptores de luz acessíveis com acionamento manual próximos à entrada da sala. Para detalhes, consultar o projeto elétrico do espaço.

A sala de entrada é o local que recebe os cabos de backbone de campus, de edifício e das operadoras. Deve-se levar em consideração que esse espaço necessita de alimentação elétrica em conformidade com a NBR 5410. A infraestrutura de entrada é de responsabilidade do proprietário do edifício.

A decisão quanto ao projeto desse espaço deve levar em consideração os critérios de segurança, quantidade de cabos, tipo de protetores, tamanho do edifício e localização física dentro do edifício. Um espaço para serviços por antena deve ser projetado e deve estar localizado próximo ao pátio de antenas.

Se dispositivos de interface de rede e equipamentos de telecomunicações forem requeridos na sala de entrada, deve haver um espaço adicional, que pode combinar as características de uma sala de entrada e de uma sala de equipamentos. A sala de entrada deve abrigar apenas instalações diretamente relacionadas ao sistema de cabeamento estruturado e aos seus sistemas de suporte.

A entrada da antena é um espaço destinado aos equipamentos e conexões para os sistemas de antenas, devendo estar localizado em posição mais próxima possível das antenas e suas estruturas verticais. Este espaço é mostrado na figura acima e deve ser dimensionado conforme especificado na Tabela A.1, disponível na norma. O espaço pode ser aberto e, se fechado, recomenda-se que o pé-direito atenda às especificações e instruções de projeto.

Deve haver conexão física com os shafts ou prumadas do edifício. Deve-se levar em consideração que este espaço necessita de alimentação elétrica em conformidade com a NBR 5410. As salas de equipamentos normalmente contêm uma grande parte dos equipamentos de telecomunicações, terminações de cabos e distribuidores. Elas podem ser consideradas salas para atendimento de todo o edifício ou campus.

Uma sala de equipamentos deve ser climatizada e pode exercer as funções de qualquer espaço de telecomunicações. Deve-se levar em consideração que este espaço necessita de alimentação elétrica em conformidade com a NBR 5410. Recomenda-se que a sala de equipamentos seja implementada em localidades não sujeitas à interferência eletromagnética.

Uma atenção especial deve ser dada aos transformadores elétricos, poços de distribuição de energia elétrica, motores, geradores, reatores de lâmpadas, equipamentos de radiologia, transmissores de rádio, bem como outras fontes potenciais de interferência. Uma sala de equipamentos deve: ser dimensionada para atender aos requisitos dos equipamentos de telecomunicações, redes, terminações dos cabos e distribuidores; ter no mínimo 0,07 m² para cada 10 m² de espaço de área de trabalho, quando equipamentos de uso específico não forem conhecidos; levar em consideração os distribuidores horizontais e de backbone, conexões aos equipamentos, áreas para manutenção, espaços livres e circulação de pessoas.

Em edifícios de uso especial, como, por exemplo, hospitais, hotéis, universidades etc., o tamanho da sala de equipamentos deve ser dimensionado com base no número conhecido de áreas de trabalho em relação à área útil do pavimento. Essa sala deve ser dedicada à função de telecomunicações e redes, bem como abrigar apenas os equipamentos diretamente relacionados ao sistema de cabeamento estruturado e telecomunicações; ter o acesso restrito ao pessoal autorizado e, quando possível, ficar em um edifício de múltiplos pavimentos, recomendando-se que a sala de equipamentos seja localizada no pavimento intermediário para possibilitar um fácil acesso do cabeamento às salas de telecomunicações localizadas nos outros pavimentos.

Além disso, deve estar localizada em uma área acessível aos elevadores de carga para entrega de equipamentos de grande porte. O acesso para a entrada de equipamentos de grande porte na sala de equipamentos deve ser previsto na fase de projeto. A sala de telecomunicações deve estar preparada para a instalação de equipamentos de telecomunicações, terminações de cabos e distribuidores.

Recomenda-se que a sala de telecomunicações esteja localizada o mais próximo possível do centro da área atendida e dos caminhos do edifício, como shaft ou prumada. Os caminhos horizontais devem terminar na sala de telecomunicações, localizada no mesmo pavimento da área atendida ou em pavimentos adjacentes. Considera-se pavimento adjacente aquele imediatamente acima ou abaixo do pavimento onde se encontra uma sala de telecomunicações.

A sala de telecomunicações deve ser dedicada à função de telecomunicações e respectivas instalações e não pode ser compartilhada com outros sistemas do edifício. Devem ser disponibilizadas tomadas elétricas dedicadas em circuitos separados para conectar equipamentos ativos, em quantidade e localização adequadas às necessidades do projeto elétrico.

As tomadas elétricas de uso geral devem ser consideradas em circuitos separados dos dedicados aos equipamentos de telecomunicações. Para a distribuição elétrica, ver a NBR 5410. O projeto da sala de telecomunicações deve considerar um sistema de ventilação ou de climatização.

Para áreas de edifício onde é difícil adicionar tomadas de telecomunicações após a instalação inicial, considerar no mínimo duas localidades separadas para tomadas de telecomunicações na etapa de projeto, para cada área de trabalho. As tomadas devem ser localizadas de forma a oferecer a máxima flexibilidade para mudança dentro da área de trabalho, por exemplo, em paredes opostas em um espaço privado do escritório.

As localidades para as tomadas de telecomunicações podem ser adequadas ao leiaute do mobiliário do escritório. No mínimo uma tomada de alimentação elétrica deve ser instalada próxima a cada tomada de telecomunicações, conforme especificado no projeto elétrico. Os caminhos independentes e diretos devem ser providos em áreas com altas demandas de equipamentos de telecomunicações, como centros de controle, sala de servidores etc., para atendimento de salas de telecomunicações e salas de equipamentos.

IEC 60884-3-1: os requisitos para tomadas que incorporam fonte de alimentação USB

A IEC 60884-3-1:2021 – Plugs and socket-outlets for household and similar purposes – Part 3-1: Particular requirements for socket-outlets incorporating USB power supplyaplica-se a tomadas fixas ou portáteis apenas para ca, com ou sem contato de aterramento, com uma tensão nominal superior a 50 V, mas não superior a 440 V e uma corrente nominal não superior a 32 A, destinadas a usos domésticos e similares, internos ou externos, incorporando fonte de alimentação USB. Esse documento define os requisitos de segurança e EMC para tomadas que incorporam fonte de alimentação USB. As especificações, o desempenho e os requisitos dimensionais das tecnologias USB não são cobertos por este documento. Eles são definidos na (s) parte (s) relevante (s) da IEC 62680.

Conteúdo da norma

PREFÁCIO …………………….. 4

1 Escopo ………………………. 6

2 Referências normativas ……………… 6

3 Termos e definições ………….. 7

4 Requisitos gerais ……………….. 8

5 Observações gerais sobre os testes……………… 8

6 Avaliações …………………… 10

7 Classificação …………………… 11

8 Marcação …………………… 11

9 Verificação das dimensões …………………. 12

10 Proteção contra choque elétrico ………….. 12

11 Provisão para aterramento ……….. 13

12 Terminais e terminações …………………… 13

13 Construção de tomadas fixas …………….. 14

14 Construção de plugues e tomadas portáteis……….. 14

15 Tomadas intertravadas ……………. 15

16 Resistência ao envelhecimento, proteção fornecida por gabinetes e resistência à umidade…………………. 15

17 Resistência de isolamento e força elétrica………. 15

18 Operação de contatos de aterramento ………. 16

19 Aumento de temperatura ………….. 16

20 Capacidade de interrupção ……………… 18

21 Operação normal ………………… 18

22 Força necessária para retirar o plugue……….. 19

23 Cabos flexíveis e sua conexão ……………. 19

24 Resistência mecânica …………… 19

25 Resistência ao calor ……………… 20

26 Parafusos, peças portadoras de corrente e conexões….21

27 Distâncias de fuga, folgas e distâncias por meio de composto de vedação ……………….. 21

28 Resistência do material isolante ao calor anormal, ao fogo e ao rastreamento ……………… 21

29 Resistência à ferrugem……………. 21

30 Testes adicionais em pinos fornecidos com luvas isolantes…… 21

31 Requisitos EMC …………. 21

32 Requisitos de campos eletromagnéticos (electromagnetic fields – EMF) ……… 26

101 Condições anormais …………….. 26

102 Requisitos particulares para o circuito de alimentação USB…………………… 28

Anexos………………………. 31

Anexo AA (informativo) Testes de rotina relacionados à segurança para controle de teste de força elétrica – Teste de força elétrica da fonte de alimentação USB………. 32

Bibliografia ……………………. 34

Os conceitos normativos para a governança da segurança da informação

Em sua nova edição, a NBR ISO/IEC 27014 de 09/2021 – Segurança da informação, segurança cibernética e proteção da privacidade – Governança da segurança da informação fornece orientação sobre conceitos, objetivos e processos para a governança da segurança da informação pela qual as organizações podem avaliar, direcionar, monitorar e comunicar as atividades relacionadas à segurança da informação dentro da organização. O público-alvo é o órgão diretivo e Alta Direção; aqueles que são responsáveis por avaliar, direcionar e monitorar um sistema de gestão da segurança da informação (SGSI) com base na NBR ISO/IEC 27001:2013; os responsáveis pela gestão da segurança da informação que ocorre fora do escopo de um SGSI com base na NBR ISO/IEC 27001:2013, mas dentro do escopo da governança.

Este documento é aplicável a todos os tipos e tamanhos de organizações. Todas as referências a um SGSI neste documento se aplicam a um SGSI com base na NBR ISO/IEC 27001:2013. Ele tem foco nos três tipos de organizações SGSI apresentados no Anexo B. Entretanto, pode também ser utilizado por outros tipos de organizações.

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como se deve assegurar a conformidade com os requisitos internos e externos?

Como monitorar o processo de governança?

O que significa comunicar o processo de governança bidirecional?

Quais são os requisitos do órgão diretivo sobre sistema de gestão de segurança da informação (SGSI)?

A segurança da informação é uma questão-chave para as organizações, amplificada por rápidos avanços em metodologias e tecnologias de ataque, e com correspondente aumento por pressões regulatórias. A falha de controles de segurança da informação de uma organização pode ter muitos impactos adversos na organização e em suas partes interessadas incluindo, mas não limitado à perda de confiança.

A governança da segurança da informação é a utilização de recursos para assegurar a implementação efetiva de segurança da informação, fornecendo garantia de que as diretivas a respeito de segurança da informação são seguidas; e o órgão diretivo recebe relatórios confiáveis e relevantes sobre as atividades relacionadas à segurança da informação. Isso auxilia o órgão diretivo a tomar decisões a respeito de objetivos estratégicos para a organização, ao fornecer informação sobre segurança da informação que pode afetar esses objetivos.

Também garante que a estratégia de segurança da informação esteja alinhada com os objetivos gerais da entidade. Os gestores e outros que trabalhem nas organizações precisam entender: os requisitos de governança que afetam seu trabalho; e como cumprir requisitos de governança que requerem deles uma ação.

Este documento descreve como a governança da segurança da informação opera dentro de um SGSI, com base na NBR ISO/IEC 27001, e como essas atividades podem se relacionar com outras atividades de governança que operam fora do escopo de um SGSI. Ele destaca quatro processos principais de avaliar, direcionar, monitorar e comunicar nos quais um SGSI pode ser estruturado dentro de uma organização e sugere abordagens para integrar a governança da segurança da informação nas atividades de governança organizacional em cada um desses processos.

Finalmente, o Anexo A descreve as relações entre governança organizacional, governança da tecnologia da informação e governança da segurança da informação. O SGSI cobre toda a organização, por definição (ver ISO/IEC 27000). Ele pode abranger toda a entidade ou parte dela.

A governança da segurança da informação é o meio pelo qual o órgão diretivo de uma organização fornece a orientação geral e controle das atividades que afetam a segurança das informações de uma organização. Essa direção e esse controle se concentram nas circunstâncias em que uma segurança da informação inadequada pode afetar adversamente a capacidade da organização de atingir seus objetivos gerais.

É comum que um órgão diretivo atinja seus objetivos de governança por meio de: fornecimento de orientação através do estabelecimento de estratégias e políticas; monitoramento do desempenho da organização; e a avaliação das propostas e planos desenvolvidos pelos gestores. A gestão da segurança da informação está associada à garantia do cumprimento dos objetivos da organização descritos nas estratégias e políticas estabelecidas pelo órgão diretivo.

Isso pode incluir a interação com o órgão diretivo por meio de: fornecimento de propostas e planos para consideração do órgão diretivo; e o fornecimento de informações ao órgão diretivo sobre o desempenho da organização. A governança eficaz da segurança da informação requer que tanto os membros do órgão diretivo quanto os gestores cumpram suas respectivas funções de maneira consistente. A NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação no contexto de uma organização.

Também inclui requisitos para avaliação e tratamento de riscos de segurança da informação ajustados às necessidades da organização. A NBR ISO/IEC 27001 não usa o termo governança, mas especifica uma série de requisitos que são atividades de governança. A lista a seguir fornece exemplos dessas atividades. As referências à organização e à Alta Direção são, conforme observado anteriormente, associadas ao escopo de um SGSI com base na NBR ISO/IEC 27001.

Existem muitas áreas de governança em uma entidade, incluindo segurança da informação, tecnologia da informação, saúde e segurança, qualidade e finanças. Cada área de governança é um componente dos objetivos gerais de governança de uma entidade e, portanto, convém que esteja alinhada com a disciplina da entidade. Os escopos dos modelos de governança às vezes se sobrepõem.

Um SGSI se concentra na gestão de riscos relacionados à informação. Não aborda diretamente as questões como lucratividade, aquisição, uso e realização de ativos, ou a eficiência de outros processos, embora convenha que apoie quaisquer objetivos organizacionais nessas questões. Para estabelecer a segurança da informação abrangente e integrada em toda a entidade, a governança da segurança da informação deve assegurar que os objetivos da segurança da informação sejam abrangentes e integrados.

Convém que a segurança da informação seja tratada em nível de entidade, com a tomada de decisão levando em consideração as prioridades da entidade. Convém que as atividades relacionadas à segurança física e lógica sejam coordenadas de perto. Isso não requer, no entanto, um único conjunto de medidas de segurança ou um único sistema de gestão da segurança da informação (SGSI) em toda a entidade.

Para garantir a segurança da informação em toda a entidade, convém que a responsabilidade e a responsabilização pela segurança da informação sejam estabelecidas em toda a extensão das atividades de uma entidade. Isto pode se estender além das fronteiras geralmente percebidas de uma entidade, por exemplo, para incluir as informações armazenadas ou transferidas por entidades externas.

Para a tomar as decisões usando uma abordagem baseada em risco, convém que a governança da segurança da informação seja baseada em obrigações de compliance e também em decisões baseadas em risco específicas da entidade. Convém que a determinação de quanta segurança é aceitável seja baseada no apetite de risco de uma entidade, incluindo perda de vantagem competitiva, riscos de compliance e de obrigação legal, interrupções operacionais, danos à reputação e perda financeira.

Convém que a gestão de riscos de segurança da informação seja consistente em toda a entidade e inclua considerações sobre os impactos financeiros, operacionais e reputacionais adversos de violações e de não compliance. Além disso, convém que a gestão de riscos de segurança da informação seja integrada com a abordagem de gestão de riscos geral da entidade, a fim de que não seja feita isoladamente e não cause confusão, por exemplo, mapear para a metodologia da entidade ou capturar informação estratégica de riscos no registro de risco da entidade.

Convém que recursos apropriados para implementar a gestão de riscos de informação sejam alocados como parte do processo de governança da segurança. Para definir o direcionamento de aquisições, o impacto do risco de segurança da informação deve ser avaliado de forma adequada ao empreender novas atividades, incluindo, mas não se limitando a, qualquer investimento, compra, fusão, adoção de nova tecnologia, acordos de terceirização e contrato com fornecedores externos.

A fim de otimizar a aquisição de segurança da informação para apoiar os objetivos da entidade, convém que o órgão diretivo garanta que a segurança da informação seja integrada aos processos existentes da entidade, incluindo gerenciamento de projetos, aquisições, despesas financeiras, compliance legal e regulatório e gestão de riscos estratégicos. Convém que a Alta Direção de cada SGSI estabeleça uma estratégia de segurança da informação com base nos objetivos organizacionais, garantindo a harmonização entre os requisitos da entidade e os requisitos de segurança da informação organizacional, atendendo, assim, às necessidades atuais e em evolução das partes interessadas. O órgão diretivo dentro de uma entidade realiza os processos de avaliar, direcionar, monitorar e comunicar. A figura abaixo mostra a relação entre esses processos.

A definição de organização assume que a Alta Direção está sempre totalmente envolvida na operação da organização. Uma entidade pode ter mais de um SGSI e pode haver partes de uma entidade, às quais se aplica a governança, que não fazem parte de um SGSI. Pode-se dizer que avaliar é o processo de governança que considera a realização atual e prevista dos objetivos com base nos processos atuais e nas mudanças planejadas, e determina onde quaisquer ajustes são necessários para otimizar a realização dos objetivos estratégicos futuros.

Para executar o processo de avaliar, convém que o órgão diretivo da entidade: assegure que as iniciativas levem em consideração os riscos e as oportunidades pertinentes; responda às medições e aos relatórios de segurança da informação e do SGSI, especificando e priorizando objetivos no contexto de cada SGSI (o que inclui a consideração dos requisitos de fora do escopo do SGSI); e convém que a Alta Direção de cada SGSI: assegure que a segurança da informação apoie e sustente adequadamente os objetivos da entidade; submeta à aprovação do órgão diretivo novos projetos de segurança da informação com impacto significativo.

Direcionar é o processo de governança pelo qual o órgão diretivo dá orientação sobre os objetivos e a estratégia da entidade. Direcionar pode incluir mudanças nos níveis de recursos, alocação de recursos, priorização de atividades, aprovações de políticas, aceitação de riscos materiais e planos de gerenciamento de riscos.

Para executar o processo direcionar, convém que o órgão diretivo: estabeleça a direção estratégica geral e os objetivos da entidade; estabeleça o apetite de risco da entidade; aprove a estratégia de segurança da informação; e convém que a Alta Direção de cada SGSI: aloque investimentos e recursos adequados; alinhe os objetivos de segurança da informação organizacional com os objetivos da entidade; aloque funções e responsabilidades para segurança da informação; e estabeleça uma política de segurança da informação.

REVISTA DIGITAL ADNORMAS – Edição 177 | Ano 4 | 23 Setembro 2021

Acesse a versão online: https://revistaadnormas.com.br       Revista AdNormas - Ed 177 Ano 4
Edição 177 | Ano 4 | 23 Setembro 2021
ISSN: 2595-3362 Acessar edição
Capa da edição atual
Confira os 12 artigos desta edição:
A gestão dos sistemas de informação de serviços de pagamento de terceiros
A certificação para os prestadores de serviços da indústria petroquímica
A jornada da liderança humanizada
A proteção contra incêndio por chuveiros automáticos para áreas de armazenamento
A gestão das boas práticas de combate à degradação da terra e desertificação
O desempenho de reação ao fogo de produtos à base de PVC em edificações
Target Adnormas
Qualidade de vida: como envelhecer de maneira saudável
Análise dos sistemas completos: mecânicos, elétricos, eletrônicos e software
A segurança das máquinas serra de fita para metais
A manutenção, a inspeção e o descarte dos cabos de fibras
A economia que vem do Sol
A conformidade dos recipientes de 16 kg e 20 kg de GLP para empilhadeiras

REVISTA DIGITAL ADNORMAS – Edição 175 | Ano 4 | 9 Setembro 2021

Acesse a versão online: https://revistaadnormas.com.br       Revista AdNormas - Ed 175 Ano 4
Edição 175 | Ano 4 | 9 Setembro 2021
ISSN: 2595-3362 Acessar edição
Capa da edição atual
Confira os 12 artigos desta edição:
A gestão dos incidentes de segurança da informação
O potencial do biogás no setor agropecuário brasileiro
Saiba como definir o preço do seu produto ou serviço
Como recuperar as válvulas automáticas, registros e engates de botijão de GLP
Os desafios em prol do meio ambiente no marco legal do saneamento
Os requisitos de qualidade dos maçaricos para solda, aquecimento e corte
Target Adnormas
As proteções da mão dianteira em motosserras manuais portáteis
As metodologias ágeis contribuem no planejamento de uma empresa de logística
A Qualidade dos implantes de metais absorvíveis
A importância de detectar o elo fraco para um negócio sustentável
A conformidade das placas vinílicas para revestimento de pisos e paredes
A importância da logística para o sucesso do e-commerce

Os riscos das estações transmissoras de radiocomunicações para o ser humano

A NBR IEC 62232 de 07/2021 – Determinação da intensidade de campo de RF, densidade de potência e SAR na proximidade das estações base de radiocomunicações com o objetivo de avaliar a exposição humana fornece métodos para a determinação da intensidade de campo eletromagnético na faixa de radiofrequências (RF) e da taxa de absorção específica (SAR) nas proximidades das estações transmissoras de radiocomunicações (ETR), com o objetivo de avaliar a exposição humana. Este documento: considera a ETR radiando intencionalmente em uma ou mais frequências na faixa de 110 MHz a 100 GHz, usando uma ou mais antenas; considera o impacto das fontes presentes no ambiente na exposição à RF pelo menos na faixa de frequências de 100 kHz a 300 GHz; especifica os métodos a serem usados para a avaliação da exposição à RF para as seguintes aplicações da determinação da conformidade, a saber: conformidade do produto – determinação de informações de fronteira de conformidade de um produto de uma ETR antes de ser colocado no mercado; conformidade da instalação do produto – determinação dos níveis totais de exposição à RF em áreas acessíveis de uma ETR e outras fontes relevantes antes de entrar em operação; determinação da exposição à RF in situ – medição dos níveis de exposição à RF in situ nas proximidades de uma instalação de uma ETR, após a entrada em operação do produto; descreve várias metodologias de medição e computacionais de intensidade de campo de RF e SAR, com orientações sobre a sua aplicabilidade tanto nas avaliações in situ da ETR instalada, como e nas avaliações baseadas em laboratório; descreve como os avaliadores, com um nível de conhecimento suficiente, estabelecem os seus procedimentos de avaliação específicos e apropriados para a sua finalidade de avaliação; fornece orientações sobre como relatar, interpretar e comparar resultados de diferentes metodologias de avaliação e, onde a finalidade da avaliação o exigir, determinar uma decisão justificada em relação a um valor-limite; fornece descrições curtas dos exemplos de casos informativos fornecidos no Relatório Técnico complementar IEC TR 62669.

Confira algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais os símbolos e termos abreviados usados nessa norma?

Como fazer a seleção da área de determinação?

Como devem ser feitas as medições da total exposure ratio – TER (razão de exposição total) gerais?

Como usar os métodos computacionais para avaliar o nível de exposição?

Esse documento aborda a avaliação dos níveis de intensidade de campo eletromagnético na faixa de radiofrequências (RF), densidade de potência ou taxa de absorção específica (SAR), nas proximidades das estações transmissoras de radiocomunicações (ETR), também chamadas de produto ou equipamento sob ensaio (ESE), radiando intencionalmente na frequência de 11O MHz a 100 GHz, de acordo com o escopo (ver Seção 1). Não trata da avaliação de densidade de corrente cujas diretrizes de exposição geralmente não são consideradas relevantes ao se avaliarem os campos de RF na faixa de frequência de operação da ETR pretendida.

Este documento especifica os métodos de avaliação de exposição à RF a serem usados para conformidade do produto, conformidade da instalação do produto e determinação da exposição à RF in situ. Este documento não determina limites de exposição humana, também chamados de limites de exposição. Ao efetuar a determinação da exposição à RF, o avaliador se refere ao conjunto de limites de exposição aplicáveis em que a exposição ocorre. As Seções 2, 3 e 4 tratam de referências normativas, termos e definições e símbolos e termos abreviados, respectivamente.

A Seção 5 fornece um guia rápido e detalhes sobre como usar este documento. A Seção 6 descreve as três principais áreas de aplicação deste documento: métodos de avaliação de exposição à RF para conformidade do produto, conformidade da instalação do produto e determinação da exposição à RF in situ. Detalhes adicionais são fornecidos no Anexo C.

A Seção 7 fornece diretrizes sobre como selecionar o método de avaliação. Detalhes adicionais são fornecidos no Anexo A. A Seção 8 estabelece os métodos de avaliação da exposição à RF a serem utilizados e faz referência a mais detalhes nos Anexos B e F. A Seção 9 trata da estimativa da incerteza e faz referência ao Anexo E para mais detalhes.

A Seção 1 descreve os requisitos do relatório para a avaliação ou determinação. Os Anexos e a Bibliografia são referenciados extensivamente para fornecer esclarecimentos ou orientações úteis. Orientações adicionais podem ser encontradas no IEC TR 62669, que inclui o conjunto de estudos de caso que fornece exemplos práticos da aplicação deste documento.

Dados os diferentes tipos de métodos de avaliação da exposição humana a campos eletromagnéticos e suas complexidades inerentes, este documento contém uma quantidade significativa de detalhes técnicos. Embora esses detalhes sejam necessários, cuidados devem ser tomados para se estratificar a apresentação das informações, com conteúdo amplamente separado em processos, detalhes e informações adicionais.

Na Seção 5, informações básicas de processo são fornecidas sob duas perspectivas: em 5.2, descreve-se a estrutura do documento, quando aplicado na realização de uma avaliação; em 5.3, tem-se uma abordagem baseada na utilização básica do documento em situações como na determinação de uma fronteira de conformidade. O guia rápido fornece uma visão geral do processo de avaliação como um fluxograma.

O guia rápido mostrado na figura acima descreve o processo de avaliação juntamente com as etapas de avaliação explicadas nessa norma. Essa sequência envolve a determinação do objetivo da avaliação, método(s) de avaliação, bem como a extrapolação, média espacial, média do tempo e soma de múltiplas frequências. As etapas da incerteza e do relatório completam o processo de avaliação.

Existem três aplicações principais de avaliação de exposição à RF estabelecidas neste documento. Conformidade do produto: determinação das informações de fronteira de conformidade de um produto estação transmissora de radiocomunicação (ETR) antes de ser colocado no mercado. Conformidade com a instalação do produto: determinação dos níveis totais de exposição à RF em áreas acessíveis a partir de um produto ETR e outras fontes relevantes antes da entrada em serviço do produto. Determinação da exposição à RF in situ: medição dos níveis de exposição à radio frequency – RF (rádio frequência) nas proximidades de uma instalação ETR, após a instalação e a operação do produto.

A Seção 7 fornece diretrizes sobre como selecionar o método de avaliação. As agências reguladoras nacionais podem ter requisitos diferentes que substituam os especificados neste documento. Um Relatório Técnico da IEC dedicado, IEC TR 62669, contém exemplos de avaliação trabalhada de sites típicos de ETR, usando vários métodos descritos neste documento. Os locais de exemplo incluem telhados, torres, postes, pequenas células e células internas.

Cada estudo de caso foi escolhido para ilustrar locais típicos de ETR e tarefas comuns de avaliação. Alguns dos estudos de caso demonstraram vários métodos de avaliação. No entanto, na maioria dos cenários, apenas um método seria necessário para concluir uma avaliação. O IEC TR 62669 foi desenvolvido para atender à IEC 62232:2011. Uma nova versão do IEC TR 62669 está atualmente em desenvolvimento, para refletir os procedimentos de avaliação atualizados neste documento.

Para o processo de avaliação da conformidade de produto, normalmente, é necessário que um fabricante ou outra entidade legal que coloque um produto ETR no mercado forneça informações de exposição à RF, incluindo fronteiras de conformidade aplicáveis (zonas de exclusão), para o usuário final do produto. A fronteira de conformidade deve ser estabelecida para os limites de exposição à RF aplicáveis, usando métodos de determinação de intensidade de campo, densidade de potência ou SAR.

As informações de fronteira de conformidade são normalmente determinadas para várias configurações típicas selecionadas do produto ETR (banda de frequência, número de transmissores, largura de banda, antena, alimentador, etc.), assumindo condições de espaço livre e com a potência máxima para cada configuração. O estabelecimento de fronteiras de conformidade pode ser um dos vários requisitos ou métodos relacionados à conformidade do produto.

Quando um produto está em conformidade com a IEC 62479 e essa se aplica, dependendo do reconhecimento da agência reguladora nacional envolvida, nenhuma fronteira de conformidade é necessária. Caso contrário, a fronteira de conformidade será avaliada de acordo com essa norma.

As medições de taxa de absorção específica (SAR) ou de densidade de potência (dependendo da faixa de frequência) são a técnica de avaliação mais apropriada para determinar informações precisas sobre a fronteira de conformidade (CB) para os equipamentos projetados para dispositivos independentes pequenos e antenas de estação transmissora de múltiplos elementos menores ou iguais a 1,5 m. Exemplos desse tipo de equipamento incluem os de médio alcance, área local ou estação residencial, pico-célula e microcélula 3GPP TS 25. 1 04, 3GPP TS 36. 1 04. Como alternativa, a SAR pode ser calculado usando equações de estimativa ou usando métodos computacionais avançados.

Para todos os produtos ETR, em particular os equipamentos de macrocélulas, mas também equipamentos de pequenas áreas de cobertura, avaliações de intensidade de campo ou densidade de potência são aplicáveis. Podem ser usadas medições de laboratório ou cálculos. Como alternativa, a SAR pode ser calculado usando equações de estimativa ou métodos computacionais avançados.

A fronteira de conformidade mais precisa (menor) é obtida como uma isosuperfície, com o valor da isosuperfície fornecido pelo limite de exposição à RF aplicável. Nesse caso, a forma da fronteira de conformidade deve ser descrita com precisão, por exemplo, em termos de uma função matemática z = f (x,y). A fronteira de conformidade isosuperficial pode ser incluída em volumes de geometria mais simples para determinar fronteiras de conformidade mais conservadoras.

As formas de fronteira de conformidade válidas não se limitam a esses exemplos. As fronteiras de conformidade cilíndricas, em forma de caixa ou truncados , devem ser geradas medindo a intensidade de campo de RF em direções adequadas em relação à antena transmissora (por exemplo, frontal, traseira, lateral e acima/abaixo) e comparando a intensidade de campo de RF obtida com limites de exposição aplicáveis (intensidade de campo de RF ou densidade de potência).

A densidade de potência ou a intensidade de campo devem ser calculadas em uma região ao redor da antena da estação-base, para se obter a máxima potência transmitida possível usando as equações indicadas nessa norma. Com base nessa avaliação, as fronteiras de conformidade na forma de vários sólidos podem ser determinadas. Como alternativa, o algoritmo básico pode ser usado para obter uma fronteira de conformidade isosuperfície, usando o limite de exposição à RF aplicável como o valor da isosuperfície.

As fronteiras de conformidade mais simples e mais conservadoras podem ser obtidas inscrevendo a isosuperfície obtida em vários sólidos. Após a criação de um modelo numérico preciso, os campos ao redor da antena da estação-base devem ser calculados para a potência máxima possível transmitida.

Uma fronteira de conformidade isosuperficial pode ser obtida em um pós-processamento usando o limite de exposição à RF aplicável como o valor da isosuperfície. Fronteiras de conformidade mais simples e mais conservadoras podem ser obtidas inscrevendo a isosuperfície obtida em vários sólidos.

Um operador de rede ou outra entidade legal que pretenda colocar um produto ETR em operação geralmente precisa avaliar os níveis de intensidade de campo de RF. Normal mente, essas avaliações são realizadas em áreas acessíveis e nas proximidades da estação-base, para verificar a conformidade com os regulamentos e limites de exposição à RF aplicáveis.

Nessa avaliação, é necessário considerar as contribuições de outras fontes relevantes e os possíveis efeitos do ambiente. Devem ser empreendidos esforços razoáveis para considerar outras fontes pertinentes. Os níveis de exposição à RF do produto ETR e de outras fontes pertinentes devem ser determinados à potência máxima de transmissão do equipamento (teórica ou real), usando medições ou cálculos.

As contribuições de várias fontes devem ser determinadas usando equações de soma.  Onde um novo produto é instalado, o procedimento deve ser usado para avaliar a exposição à RF, levando em consideração outras fontes de RF nas proximidades. Para permitir avaliações precisas e eficientes, diferentes rotas são possíveis, dependendo das características da instalação do produto.

Em alguns casos específicos, é possível um processo de avaliação simplificado da instalação do produto sem a necessidade de realizar medições ou cálculos. Um processo simplificado de instalação do produto se aplica quando não são necessárias medições ou cálculos detalhados para estabelecer a conformidade da instalação do produto.

O processo de avaliação simplificado é baseado em características facilmente acessíveis da configuração da instalação, como a potência equivalente isotrópica radiada (EIRP), direção do lóbulo principal, fronteira de conformidade e posições de instalação dos transmissores/antenas em relação às áreas acessíveis para o produto e outras fontes relevantes, quando aplicável. Para a implementação do processo de avaliação simplificado, devem ser usadas as especificações do produto fornecidas pelo (s) equipamento (s) e/ou fabricante (s) de antena (s), em particular as dimensões de potência transmitida, ganho de antena e fronteiras de conformidade avaliadas.

A avaliação da instalação do produto não será necessária se o produto estiver em conformidade com a IEC 62479 ou se as dimensões da fronteira de conformidade do produto forem zero. Para os produtos com diretividade de antena de 30 dB ou superior (por exemplo, antena parabólica), a avaliação da instalação do produto não é necessária, se não houver acesso dentro das dimensões da fronteira de conformidade.

Para esses produtos, a antena geralmente é instalada para manter as condições da linha de visada, a fim de impedir que o link do rádio seja interrompido. As classes de instalação do produto para as quais um processo simplificado de avaliação de instalação é aplicável podem ser desenvolvidas com base nos limites de exposição aplicáveis.

Por exemplo, para as classes determinadas podem ser usados limites de exposição para o público em geral, baseados na lnternational Commission on Non-lonizing Radiation Protection (ICNIRP). As justificativas usadas para estabelecer essas classes são apresentadas no Anexo C. Se houver vários itens de equipamento localizados no mesmo local que o produto, os critérios de EIRP se aplicam à soma do EIRP de todos os equipamentos localizados.

O conteúdo e a estrutura dos avisos de privacidade online

A NBR ISO/IEC 29184 de 06/2021 – Tecnologia da informação – Avisos de privacidade online e consentimento especifica os controles que formatam o conteúdo e a estrutura dos avisos de privacidade online, bem como o processo de solicitação de consentimento para coletar e tratar dados pessoais (DP) de titulares de DP. Este documento é aplicável em qualquer contexto online onde um controlador de DP ou qualquer outra entidade tratando DP informa os titulares de DP sobre o tratamento.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como deve ser feito o fornecimento de informações sobre qual conta o titular de DP está usando?

Qual deve ser o consentimento separado para elementos necessários e opcionais de DP?

Quando a organização deve obter a renovação do consentimento?

Como deve ser feita a identificação de qual conta o titular de DP está usando?

A maior disponibilidade de infraestruturas de comunicação, como conexões de banda larga residenciais e a internet global, o crescimento no uso de smartphones e outros dispositivos (por exemplo, wearables technologies) que coletam detalhes das atividades dos indivíduos e as melhorias na capacidade de tratamento de informações permitiram um alcance muito mais amplo de coleta e análise de informações pessoais. Essas melhorias tecnológicas oferecem uma melhor perspectiva de vida mais conveniente para o consumidor, novas oportunidades de negócios, serviços mais atraentes e mais valor agregado.

Por outro lado, os consumidores estão cada vez mais cientes da privacidade e questionam o impacto da privacidade da coleta e uso de dados pessoais (DP) por serviços online. Essa crítica geralmente é relacionada à falta de uma explicação clara de como seus DP são tratados, armazenados, mantidos e gerenciados.

Este documento especifica controles e informações adicionais associadas para as organizações: fornecerem a base para a apresentação de informações claras e de fácil compreensão para indivíduos cujos DP são coletados, sobre como a organização trata seus DP (por exemplo, ao fornecer serviços a consumidores ou em uma relação de trabalho); e obterem o consentimento dos titulares de DP de maneira justa, demonstrável, transparente, inequívoca e revogável (retirável). O objetivo geral é permitir que os titulares de DP compreendam e ajam de acordo com as implicações dos tratamentos de DP, como a probabilidade e severidade de qualquer potencial impacto que o tratamento possa ter, assim como as consequências diretas e/ou indiretas do tratamento.

As organizações que desejarem demonstrar conformidade com este documento devem registrar para cada controle da Seção 5: se o controle se aplica; quando houver razões que possam justificar a não aplicação do controle, que a justificativa seja documentada e validada; como a implementação do controle é verificada e validada. Providenciar avisos onde for necessário, em uma linguagem apropriada para os titulares de DP, em um momento que permita que os titulares de DP exerçam de forma consciente o consentimento, em locais onde sejam facilmente reconhecidos pelos titulares de DP, e com referências que forneçam acesso a material suplementar, incluindo avisos prévios e suas respostas.

Assim, a organização deve identificar situações em que o fornecimento de aviso seja necessário e deve fornecer aviso aos titulares de DP sempre que necessário. O aviso deve fornecer a todas as partes interessadas, incluindo de fora da organização, as práticas de privacidade da organização, bem como outras informações relevantes, como detalhes de contato, incluindo a identidade e o endereço do controlador de DP, e pontos de contato dos quais titulares de DP possam obter informações adicionais (ver Anexo A).

Exibir um aviso visual é uma forma de fornecer aviso. Para acessibilidade, leitores automatizados de tela para avisos visuais ou avisos diretamente audíveis podem ser apropriados para auxiliar os deficientes visuais. Outras formas de aviso também podem ser apropriadas. Convém que a organização forneça um aviso aos titulares de DP.

O aviso pode ser necessário, entre outras situações, quando a organização planeja coletar novos DP (do titular de DP ou de outra fonte) ou quando planeja usar DP já coletados para novas finalidades. A organização deve fornecer o aviso de uma forma que seja clara e fácil de entender para os titulares de DP visados. O aviso deve ser facilmente legível e em uma linguagem concisa que uma pessoa sem qualquer formação jurídica ou técnica possa razoavelmente compreender.

O aviso deve ser redigido de acordo com as categorias ou tipos particulares de titulares de DP (por exemplo, subgrupos sociais desfavorecidos). A organização deve fornecer a notificação no (s) idioma (s) de acordo com as expectativas de idioma do titular visado. Por exemplo, a organização pode apresentar ao titular de DP uma lista de idiomas suportados exibidos nos respectivos idiomas e permitir que o titular de DP escolha o idioma. Exibir o nome de cada idioma no próprio idioma é importante, pois o titular de DP pode não ser capaz de reconhecê-lo se for apresentado em outro idioma.

Um navegador da web tem uma configuração de preferência para um idioma preferido e pode ser usado para essa finalidade. No entanto, pode não ser uma boa ideia depender exclusivamente da preferência de idioma do navegador, já que o titular de DP pode estar usando um computador compartilhado.

A organização deve determinar e documentar o momento apropriado (por exemplo, imediatamente antes de coletar os DP) para fornecer aviso aos titulares de DP quando a atividade em questão for relevante para os interesses de privacidade dos titulares de DP. Quando uma organização fornece um aviso ao titular de DP e, então, coleta os DP posteriormente, incluindo casos em que os dados são coletados de outra fonte, o momento do aviso e a coleta de DP podem diferir significativamente.

A organização deve avisar onde o uso de DP pode ter efeitos inesperados ou significativos sobre os titulares de DP. Se uma organização pretende coletar DP adicionais, convém que ela forneça um aviso adicional. A organização deve fornecer avisos de maneira apropriada para o produto ou serviço em questão, de forma que os titulares de DP possam encontrar e acessar os avisos eletronicamente e facilmente, inclusive em locais online.

Os locais online apropriados podem incluir, sem se limitar a, links nas páginas iniciais da organização em seus websites ou na página de destino, a página inicial de aplicativos móveis, formulários online ou em portais de captura. Em alguns casos, os DP podem ser tratados sem interação prévia com o titular de DP.

Do ponto de vista dos titulares de DP, seria muito difícil até mesmo descobrir quem está tratando seus dados e, portanto, não ajuda postar o aviso de privacidade apenas no site da organização. É útil ter um lugar onde um titular de DP possa ir e obter os avisos de privacidade destas organizações.

Assim, quando aplicável e viável, convém que a organização considere o uso de um repositório comum acessível ao público, onde as partes interessadas possam facilmente encontrar e acessar os avisos relevantes. A organização deve determinar como o aviso é fornecido e tornado acessível em relação ao momento de tratamento.

A organização pode implementar o controle usando diferentes técnicas: avisos em camadas, painéis, avisos just in time e ícones, e pode fornecer avisos em um formato legível por máquina para quem o software que o está apresentando ao titular de DP possa analisá-lo para otimizar a interface do usuário e ajudar os titulares de DP a tomar decisões. Se a organização implementar o controle usando um aviso em camadas, convém que a primeira camada detalhe algo inesperado ou coisas que possam impactar significativamente um titular de DP, com esse impacto determinado na avaliação descrita na apresentação da descrição da finalidade.

Convém que as outras camadas forneçam avisos de todas as atividades de coleta e/ou tratamento, a fim de fornecer aos titulares de DP informações detalhadas dessas atividades. Convém que as organizações exibam a primeira camada de cada aviso de forma que os titulares de DP possam lê-lo o mais rápido possível. Convém que não abranja mais do que algumas telas.

Devido às restrições de volume, pode não ser possível exibir todo o conteúdo em uma tela. Nesse caso, convém que as organizações exibam o resumo primeiro. No contexto de dispositivos móveis e smartphones, para melhor legibilidade, seria útil introduzir uma abordagem multicamadas para aviso e consentimento, apresentando um texto curto, com informações-chave e com um link para o texto completo do aviso/consentimento.

Quando as organizações exibem elementos de DP a serem coletados, convém que elas os exibam em grupos, com aqueles que têm o maior impacto potencial sobre a privacidade sendo listados primeiro para que os titulares de DP possam reconhecer claramente as diferenças. Convém que as organizações disponibilizem conteúdo, incluindo informações relevantes omitidas da primeira tela ou das telas subsequentes, disponível para referência pelos titulares de DP, se assim o desejarem.

No caso de notificação online, popups e detalhamentos podem ser usados para exibir o conteúdo. Os titulares de DP podem ter dificuldade em ler uma grande quantidade de termos e condições em um contrato, especialmente quando estão prestes a realizar uma determinada ação. Avisos legíveis por máquina podem ser fornecidos em um formato padronizado XML ou JSON.

Ao fazer isso, torna-se possível para os dispositivos selecionar itens apropriadamente e exibir gráficos e ícones quando aplicável. No entanto, as organizações precisam observar que a interpretação da representação gráfica pelo titular de DP pode diferir significativamente, dependendo das origens culturais.

Orientações para a região ou cultura em questão podem ser criadas para evitar que os titulares de DP se confundam. A organização deve incluir no aviso como os DP serão utilizados. Informações adicionais dos DP podem ser usados como estão; usados após algum tratamento (por exemplo, derivação, inferência, desidentificação ou combinação com outros dados); combinados com outros dados (por exemplo, geolocalizados, por meio do uso de cookies, de terceiros); usados por técnicas automatizadas de tomada de decisão (por exemplo, criação de perfil, classificação).

Se algum tratamento (por exemplo, desidentificação, agregação) for aplicado aos DP antes do uso, é desejável indicar quais tipos de transformações estão sendo aplicadas. Se uma organização for transferir DP a um terceiro, o aviso deve incluir, direta ou indiretamente: para quem os DP serão transferidos; a (s) localização (ões) geográfica (s) para onde os DP serão transferidos e quaisquer mudanças na (s) jurisdição (ões) legal (ais) que possam surgir; para que finalidade os DP serão transferidos; os impactos negativos sobre o titular de DP, ou riscos destes impactos causados pela transferência de dados; e a proteção relacionada à transferência (por exemplo, proteção de confidencialidade e integridade).

Embora a organização precise identificar e fornecer notificação de destinatários terceiros individuais, ela pode especificar um grupo de destinatários usando critérios claramente definidos quando apropriado. O consentimento explícito pode ser necessário, entre outras coisas: quando a organização planeja coletar DP sensíveis; quando a organização planeja usar DP sensíveis já coletados para novos fins; se a coleta ou novas finalidades causam ou indicam um impacto negativo particularmente alto no titular de DP ou um risco particularmente alto deste impacto.

A organização pode ser solicitada para obter consentimento em relação à coleta de DP dos titulares de DP pela legislação de proteção/ privacidade de dados relevante. O consentimento pode ser exigido, entre outras coisas, quando a organização planeja coletar novos DP ou quando planeja usar DP já coletados para novos fins.

O consentimento não é a única base legal para o tratamento de DP e, portanto, nem sempre exigido. Em algumas jurisdições, outras bases legais incluem: a necessidade contratual; o cumprimento das obrigações legais; o interesse vital; o interesse público; e os interesses legítimos.

A medição de atenuação do cabeamento de fibra óptica

A NBR 16869-2 de 04/2021 – Cabeamento estruturado – Parte 2: Ensaio do cabeamento óptico se aplica à medição de atenuação do cabeamento de fibra óptica instalado usando fibra óptica monomodo e multimodo. Este cabeamento pode incluir fibras ópticas monomodo e multimodo, conectores, acopladores, emendas e outros dispositivos passivos. O cabeamento pode ser instalado em uma variedade de ambientes, incluindo comercial, data centers, residencial e industrial, assim como outros ambientes de planta externa.

Especifica sistemas e métodos para a inspeção do cabeamento de fibra óptica projetado de acordo com normas de cabeamento estruturado, incluindo as NBR 14565, NBR 16665, NBR 16624 e NBR 16521. O equipamento de ensaio especificado nesta norma tem uma interface para conector com uma única fibra óptica ou com duas fibras.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são as abreviaturas e os símbolos usados nessa norma?

Qual deve ser a caracterização do enlace com OTDR usando cabo de lançamento e cordão terminal?

Quais são os requisitos de conector de referência não LC?

Quais são as configurações de cabeamento?

Qual deve ser a referência para a configuração C com o método de dois cordões de ensaio?

A atenuação é a perda de potência de um sinal devido à sua propagação por um meio físico qualquer. Os sistemas de ensaio definidos nesta norma compreendem o equipamento de ensaio local e o equipamento de ensaio remoto (quando necessário), incluindo a fibra de lançamento, cordões de ensaio e acopladores que permitem a conexão do equipamento de ensaio ao cabeamento a ser ensaiado, conforme mostrado na figura abaixo.

Os métodos desta norma podem ser aplicados aos ensaios do cabeamento de fibra óptica plástica. As fibras ópticas plásticas de categoria A4 são especificadas na IEC 60793-2-40. O sistema de ensaio e, especialmente, os acopladores e conectores de referência, afetam a incerteza da medição de atenuação para um determinado componente ou canal óptico.

Inserir óptica2

O equipamento de ensaio deve ser calibrado utilizando procedimentos conforme as IEC 61315, IEC 61746-1 e IEC 61746-2 ou procedimentos especificados pelo fabricante do equipamento de ensaio, mantendo o certificado de calibração válido. O equipamento de rede deve ser desconectado do cabeamento a ser ensaiado.

Poeira e outros contaminantes nas interfaces do cabeamento a ser ensaiado, fibra de lançamento, cordões de ensaio e interface do equipamento de ensaio podem gerar resultados imprecisos e, em alguns casos, danificar uma conexão. As faces dos conectores da fibra de lançamento, cordões de ensaio e conectores do cabeamento a ser ensaiado devem ser inspecionadas em conformidade com a IEC 61300-3-35.

Quando sujas ou contaminadas, devem ser limpas e inspecionadas novamente. Quando danificadas ou não atenderem aos requisitos da IEC 61300-3-35, devem ser substituídas. Efeitos externos (ambientais, eletromagnéticos ou físicos) podem afetar o equipamento de ensaio e influenciar os resultados medidos. Equipamentos de ensaio devem ser operados segundo as especificações do fabricante. Resultados marginais não são admitidos em ensaios do cabeamento óptico.

A documentação do ensaio do cabeamento óptico deve conter: os detalhes dos parâmetros medidos; a configuração de ensaio; as informações do equipamento de ensaio: o fabricante e tipo (arranjo LSPM ou OTDR), o número de série e certificado de calibração válido, o comprimentos de onda,; as características do cabeamento óptico: categoria de desempenho, tipo de fibra (OM1 a OM5, OS1 ou OS2) e as características dos conectores e acopladores; os detalhes de obtenção da referência para o ensaio (ver Seção 6); os detalhes sobre o sentido da medição; a data e o horário do ensaio; o  operador do ensaio; e o resultado da medição.

As fibras ópticas multimodo devem ser medidas com fontes de luz do tipo LED e as fibras ópticas monomodo devem ser medidas com fontes de luz do tipo laser. Fontes VCSEL não podem ser usadas para a medição de atenuação de fibras ópticas. O equipamento de ensaio deve ser capaz de registrar os valores medidos de atenuação óptica com no mínimo duas casas decimais de precisão (por exemplo: –14,32 dBm, 2,19 dBm).

Quando o arranjo LSPM for utilizado para medir a atenuação de um enlace ou canal óptico, sua faixa de tolerância de precisão deve ser de ± 0,20 dB e, quando utilizado para a verificação de campo de conectores de referência, deve ser inferior a 0,20 dB. O power meter deve: ser capaz de medir a escala de potência normalmente associada ao cabeamento; atender aos requisitos de calibração da IEC 61315; ter uma superfície de detecção de dimensão suficiente para capturar toda a potência de luz colocada na fibra óptica.

Se um pigtail óptico for utilizado, convém que o diâmetro do núcleo da fibra óptica que o compõe seja suficiente para capturar toda a potência proveniente do cordão de ensaio. O arranjo LSPM deve ser utilizado de acordo com o manual de instruções fornecido pelo fabricante.

O OTDR utilizado para o ensaio do cabeamento e componentes ópticos multimodo deve estar em conformidade com os comprimentos de onda de 850 ± 30 e 1.300 ± 30, e quando utilizado para o ensaio do cabeamento e componentes ópticos monomodo, com os comprimentos de onda de 1.310 ± 30 e 1.550 ± 30. O ensaio com OTDR deve ser feito com uma fibra de lançamento na extremidade, onde se encontra o equipamento, e com um cordão terminal, na extremidade oposta.

A caracterização do cabeamento por meio de um OTDR com uma fibra de lançamento e um cordão terminal: produz a caracterização unidirecional; oferece uma medição de continuidade para o cabeamento ensaiado; oferece informações sobre a qualidade geral de ambas as interfaces local e remota do cabeamento ensaiado, a qualidade do cabo instalado e qualquer hardware de conexão presente na instalação; oferece uma medição quantitativa de ambas as interfaces local e remota do cabeamento ensaiado utilizando as medições realizadas em cada sentido.

O hardware de conexão conectado ao cabeamento a ser ensaiado (fibra de lançamento e cordão terminal) com o hardware de conexão que termina os cordões de ensaio de substituição e quaisquer adaptadores de hardware de conexão utilizados como parte dos métodos de ensaio especificados nesta norma: devem ter o mesmo desempenho de transmissão (ou superior) que o hardware de conexão que termina o cabeamento ensaiado; devem ter a face do conector com raio, curvatura e posição da fibra controlados: conforme a IEC 62664-1-1, para conectores LC duplex multimodo, conforme a IEC 60874-19-1, para conectores SC duplex multimodo, conforme a IEC 60874-14-3, para conectores SC duplex monomodo; devem ser similares, conforme definido pelo fornecedor quando as especificações da IEC não assegurarem interoperabilidade (as únicas interfaces especificadas para interoperabilidade são cobertas na série IEC 62664 sobre as especificações de fabricação de conectores LC).

Onde utilizados, os acopladores devem ser de referência em conformidade com a especificação da IEC para produto: conforme a IEC 62664-1-1, para conectores LC duplex multimodo, conforme a IEC 60874-14-3, para conectores SC simplex monomodo. A inspeção e o ensaio das fibras de lançamento, cordões de ensaio e adaptadores deve ser feita em conformidade com o Anexo G, antes que qualquer processo de medição de referência tenha sido executado.

No caso de interfaces MPO, não há acoplador e, portanto, não há influência no alinhamento final da conexão. Os cordões de ensaio devem ser: terminados em uma extremidade com um conector duplex ou dois simplex, adequados para conexão ao arranjo LSPM; terminados na extremidade oposta com um conector duplex ou dois simplex de referência compatíveis com a interface com o cabeamento a ser ensaiado.

O cordão de substituição deve ser terminado em ambas as extremidades com conectores de referência (para minimizar a incerteza dos resultados da medição) e compatível com as interfaces com o cabeamento instalado. A fibra óptica utilizada no cabo ou cordão de substituição deve ter a mesma dimensão do núcleo da fibra óptica do cabeamento ensaiado.

O reflectômetro óptico no domínio do tempo (Optical Time Domain Reflectometer –OTDR) deve apresentar a distribuição modal de lançamento especificada. Quando a distribuição modal de lançamento especificada do OTDR não for conhecida, um dispositivo adequado de controle de modo (mandril) deve ser utilizado para assegurar que a distribuição modal seja mantida.

A fibra de lançamento deve: ter comprimento superior à atenuação da zona morta do OTDR (ver Anexo F); ter comprimento suficiente para acomodar uma linha reta confiável no traço de retroespalhamento seguinte à zona morta do OTDR, de modo que medições confiáveis de atenuação sejam realizadas; ser terminada em uma extremidade com um ou mais conectores adequados para conexão ao OTDR; ser terminada na extremidade oposta.

Esta norma especifica os seguintes métodos de ensaio: o método de um cordão (ver Anexo A); o método de três cordões (ver Anexo B); método de dois cordões (ver Anexo C); o método do cordão de equipamento (ver Anexo D); e o método de ensaio com OTDR (ver Anexo E). Os primeiros quatro métodos são executados com arranjos LSPM, para medir a atenuação do cabeamento ensaiado.

A principal diferença funcional entre esses métodos é a forma como a referência da medição de atenuação é obtida e, portanto, a inclusão ou exclusão da atenuação associada às conexões nas extremidades do cabeamento ensaiado. O método de um cordão inclui a atenuação associada às conexões em ambas as extremidades, o método de três cordões exclui a atenuação das conexões de ambas as extremidades e o método de dois cordões inclui a atenuação associada a uma das conexões do cabeamento ensaiado.

O método do cordão de equipamento inclui a atenuação associada às conexões entre os cordões de equipamento e o cabeamento, porém exclui a atenuação associada aos plugues que serão conectados ao equipamento. A atenuação máxima especificada para o cabeamento, obtida pelo balanço de perda de potência óptica ou atenuação do canal, normalmente exclui as conexões com o equipamento ativo.

Portanto, a utilização do método do cordão de equipamento é adequada quando o cabeamento é conectado diretamente ao equipamento ativo, desde que o padrão de conexão permita. O método de ensaio com OTDR injeta pulsos de luz de curta duração no cabeamento ensaiado e mede a potência retroespalhada como função do atraso de propagação ou comprimento do segmento de fibra óptica.

Este método permite a medição da atenuação do cabeamento instalado e de componentes individuais e não necessita que uma referência seja obtida. Os requisitos para a fibra de lançamento e cordões de ensaio são especificados em 6.3.3.5 e E.2.3. O OTDR é utilizado para identificar falhas no canal óptico, serviços de manutenção e avaliação de parâmetros de transmissão, uma vez que o cabeamento é mapeado por meio de traços característicos na tela do OTDR que podem ser analisados para destacar qualquer alteração no cabeamento ensaiado.