Escolar Documentos
Profissional Documentos
Cultura Documentos
AFI 31-101 O Programa de Segurança Física PDF
AFI 31-101 O Programa de Segurança Física PDF
VOLUME 1
POR DESPACHO DO 10 DE NOVEMBRO DE 1994
SECRETÁRIO DA AERONÁUTICA
Segurança
Esta instrução implementa a Diretiva de Política da Força Aérea (AFPD) 31-1, Segurança Física. Ele fornece diretrizes,
procedimentos e detalhes dos níveis mínimos de segurança que a Força Aérea (AF) exige para manter, projetar e executar o
poder aéreo. Esta instrução aplica-se a todo o pessoal civil do Departamento da Força Aérea. Os termos "deve", "deverá" e
"irá" denotam ações obrigatórias nesta instrução. Qualquer organização pode complementar esta instrução. O comando
principal (MAJCOM) e as unidades de reporte direto enviam uma cópia dos suplementos para a sede da HQ AFSPA/SPS,
8201 H. Ave SE, Kirtland AF Base (AFB), NM 87117-5664.
Capítulo 1
Chapter 2
Chapter 3
Chapter 4
zonas, distância entre cercas, ou de outro Você pode corrigir deficiências não nucleares
requisito. dentro de 60 dias após encontrar o problema.
Você muda a lotação de postos não nucleares NOTA: A unidade que encontrar a deficiência
durante a escassez temporária de pessoal. deve notificar a autoridade homologadora e
compensar o problema.
Chapter 5
nucleares apenas para desempenhar funções que não puderem usar um crachá em branco, eles marcarão o
se relacionem diretamente com armas ou sistemas formulário AF 335 para mostrar por que não podem
nucleares. emitir o crachá.
5.3.2. Utilização de crachás em áreas restritas. Os 5.3.6.3. Se o portador perder o distintivo, o
MAJCOMs podem permitir que o pessoal use RABs comandante ou designado investiga a perda e envia
para área controlada ou entrada de instalação. uma cópia do relatório ao funcionário emissor do
5.3.2.1. Para os membros da reserva da Força Aérea distintivo. Investigue e relate a perda antes de reemitir
que têm status duplo como funcionários federais na um crachá.
base, emita um distintivo da série AF Form 1199 5.3.6.4. O funcionário emissor do PS destrói
mostrando os requisitos civis e da reserva. No bloco imediatamente os distintivos rendidos ou confiscados
de notas do formulário AF 1199, indique "CIV/ENL" e regista a destruição no formulário AF 145.
ou "CIV/OFF". Certifique-se de que as unidades civis 5.3.6.5. Os comandantes devem responder por
e de reserva tenham cópias do formulário AF 2586. quaisquer distintivos confiscados mantidos enquanto
Reemita o crachá se o indivíduo se separar de aguardam uma decisão final para desqualificar o
qualquer posição. pessoal.
5.3.2.2. O regulamento de segurança da instalação 5.3.7. Auditoria de crachás em estoque:
listará a unidade responsável por iniciar o formulário 5. .3.7.1. A instalação CSP deve nomear um oficial
AF 2586. comissionado ou suboficial sênior (NCO) para auditar
5.3.2.3. O formulário AF 2586 original é devolvido à todos os crachás em estoque anualmente.
organização solicitante do crachá onde é mantido em 6. 3.7.2. Os funcionários emissores devem
arquivo. inventariar crachás em estoque antes que um novo
5.3.3. Fornecimento de RABs USAF. Os crachás funcionário assuma o comando. Durante uma
são numerados em série e codificados por cores. auditoria ou inventário, use o formulário AF 335 para
• Formulário AF 1199, CD, Emblema da contabilizar os crachás emitidos.
5.3.8. Reemissão de Crachás:
Área Restrita da USAF (Azul).
• Formulário AF 1199A, Emblema da Área 5.3.8.1. Os portadores relatam distintivos danificados
ou indistintos ao comandante da unidade. Traga a
Restrita da USAF (Verde).
• Formulário AF 1199B, Emblema da Área cópia original do formulário AF 2586 e o crachá
original para a atividade de emissão do crachá.
Restrita da USAF (Rosa).
• Formulário AF 1199C, Emblema da Área 5.3.8.2. As atividades de emissão de crachás emitem
ao portador um novo crachá e marcam o número do
Restrita da USAF (Amarelo).
NOTA: A polícia de segurança obtém crachás do crachá em todas as cópias do Formulário AF 2586.
Serviço de Distribuição de Publicações. 5.3.8.3. Reemitir todos os crachás para uma
5.3.4. Armazenando RABs. Os funcionários instalação ou área quando um comprometimento do
emissores de crachás armazenam crachás em branco sistema de crachás for indicado ou o comandante
em um armário de aço trancado ou em algum lugar perder a confiança no sistema. Siga os procedimentos
mais seguro. para reemissão individual ao reemitir crachás para
5.3.5. Inventariação de crachás. Os funcionários toda a instalação.
emissores de crachás inventariam cada crachá por 5.3.9. Descarte de Crachás:
número de série e avisam o remetente de quaisquer 5.3.9.1. Quando os portadores de crachás deixam
discrepâncias. Registre cada série de formulários em uma instalação para outra tarefa ou separam, por
cópias separadas do Formulário AF 335, Registro de causa de uma dispensa, ou para se aposentar, os
Emissão - Cartão de Identificação de Prestação de comandantes de unidade ou designados garantem que
Contas. Insira cada número de série do selo na eles levem seus crachás e a cópia original do
Coluna A e o número do selo local, se usado, na Formulário AF 2586 para o escritório emissor do
Coluna D, renomeado como "número do selo local". crachá pelo menos um dia útil antes de sair.
Anexar o Formulário AF 213, Formulário de 5.3.9.2. O escritório emissor de crachás deve receber
Recebimento de Prestação de Contas, juntamente todos os avisos de saída de pessoal e estabelecer um
com relatórios de investigações por perda de crachás e sistema de suspense para os crachás do pessoal de
o Formulário AF 145, Certificado de Destruição de partida e cópias do Formulário AF 2586.
Material. 5.3.9.3. A polícia de segurança deve recuperar
5.3.6. Relatando crachás ausentes ou perdidos: crachás de troca. Destrua todos os crachás na data ou
5.3.6.1. Se o funcionário emissor do crachá encontrar antes da data listada no aviso de partida. EXCEÇÃO:
um crachá em branco faltando, o CSP de instalação Os comandantes de unidade ou designados podem
deve conduzir uma investigação completa para adiar uma data de partida e propor uma nova data por
determinar o motivo da perda. escrito ou por telefone.
5.3.6.2. Se os funcionários emissores de crachás não 5.3.9.4. Os comandantes das unidades devem
AFI 31-101 Volume I 10 Novembro 1994 19
5.8. Usando selos únicos. Esta técnica de controle de 5.9. Usando códigos de duress. Um código de
entrada requer apenas um crachá para cada pessoa coação é uma palavra ou palavras usadas durante a
com entrada autorizada sem escolta em uma área conversa normal para indicar coação. Proteja o código
restrita. O CE compara a fotografia e outros dados de por:
identidade do crachá com as características físicas do • Revelando-o apenas a quem precisa
conhecê-lo.
portador. CUIDADO: A técnica de emblema único é
relativamente fácil de derrotar. Use uma destas • Protegendo-o fisicamente.
técnicas de apoio para reforçar a sua eficácia: • Alterá-lo a cada 6 meses ou quando houver
5.8.1. Reconhecimento Pessoal. Use o suspeita de comprometimento.
reconhecimento pessoal depois que o CE tiver 5.9.1 Estabelecimento de códigos de coação:
verificado inicialmente a autoridade do indivíduo para 5.9.1.1. Todos os membros das forças de segurança
entrar na área restrita. armadas devem conhecer o código de coação.
5.8.2. Verificação de assinaturas e credenciais. 5.9.1.2. Todo o pessoal com autoridade de entrada
Peça ao portador que apresente uma credencial de sem escolta que trabalhe em apoio aos recursos
identificação pessoal (DD Form 2, US Armed Forces nucleares deve conhecer o código de coação.
Identification Card, por exemplo) com foto ou 5.9.1.3. Os MAJCOMs decidem quando outros
assinatura. Compare isso com os dados do RAB. funcionários que trabalham em áreas de apoio não
5.8.3. Listas de Autoridade de Entrada (EAL). nuclear precisam conhecer o código de coação.
Instalações:
5.10. Requisitos para a entrada sem escolta em
• Mantenha essa lista como um produto de áreas que contêm recursos nucleares. Use os mais
computador, arquivo de cartão, arquivo AF rigorosos controles de entrada sem escolta para áreas
Form 2586, mensagem ou carta. Os EALs restritas que contenham recursos nucleares.
podem ser fornecidos por meio de sistemas
seguros de rede de automação de dados que ^5.10.1. Forças de Segurança: Ver também AFI
operam em pontos entre o passe e o registro 31-101, Volume 2, Capítulo 2.
•
e ECFs.
Use um procedimento formal para autenticar
5.10.1. Use um sistema de crachá
de troca para identificar e admitir pessoal
e distribuir EALs por meio de um supervisor com entrada autorizada sem escolta.
de força de segurança.
5.10.2. Realizar buscas de acordo
• Pode reproduzir EALs; no entanto, as áreas com os procedimentos descritos no Manual
5210.41-M do DoD.
restritas que contêm recursos nucleares
devem obter uma assinatura original do
supervisor das forças de segurança.
5.10.3. Proibir que veículos
particulares entrem ou estacionem em áreas
5.8.3.1. Para todo o pessoal autorizado, os EALs restritas e zonas livres externas. Consulte o
•
devem incluir: Nome, classificação e últimos Manual 5210.41-M do DoD para conhecer os
seis números do SSN. requisitos de inspeção veicular.
AFI 31-101 Volume I 10 Novembro 1994 21
Capítulo 6
Quando o pessoal da USAF de outras áreas de 6.6. Responsabilidades das Forças de Segurança:
carreira se junta à força de segurança, eles se tornam 6.6.1. Elementos Líderes. Os líderes dos
membros das forças de segurança de apoio. Em elementos supervisionam a supervisão de cada
determinadas condições descritas no presente elemento.
capítulo, a força de segurança pode também incluir: 6.6.2. Sargentos Elementares:
• Polícia Civil da Força Aérea-DoD (cidadãos
americanos). • Gerenciar as funções operacionais e
EUA.
• Funcionários da USAF não nacionais dos
•
administrativas básicas do elemento.
Assumir as funções de líderes de elementos
• Guardas de contrato. ausentes ou servir como líderes de elementos
• Outros serviços militares dos EUA. se nenhum for autorizado.
• Forças militares de nações amigas.
6.6.3. Líderes de Esquadrão. Os Líderes de
6.3.1. AMEAÇASCONs e Contingências:
Esquadrão supervisionam e treinam diretamente:
6.3.1.1. Durante THREATCONs e contingências, e
onde existem acordos de apoio país a país,
• Líderes de equipes de bombeiros (FT).
funcionários nãonacionais da USAF, bem como • Especialistas em esquadrões, como ECs e
forças militares de nações amigas podem controladores de segurança.
desempenhar funções de segurança fora de áreas 6.6.4. Supervisores de Área. Os supervisores de
restritas. área atuam como membros seniores das forças de
6.3.1.2. Durante operações normais e de segurança designados para áreas restritas específicas.
contingência, use a polícia civil AF-DoD (cidadãos 6.6.5. Controladores de entrada (EC). Os ECs
dos EUA), guardas terceirizados e outros serviços controlam a entrada em áreas restritas.
6.6.6. Assistentes de Controladores de Entrada:
militares dos EUA para garantir recursos prioritários.
6.3.1.3. Se um cidadão de fora dos EUA • Busca de viaturas e pessoal.
normalmente trabalha em uma posição de suporte de • Ajudar a CE numa zona restrita que
segurança, treine um membro da USAF para contenha recursos nucleares.
desempenhar a função em uma emergência. 6.6.7. Feche sentinelas de limite (CBS). Os CBSs
protegem limites de área restrita ou recursos
^6.4. Requisitos da Força de Resposta (RF). prioritários que não são protegidos com IDS externos.
Forças de resposta são necessárias para apoiar as 6.6.8. Sentinelas de Fechamento (CIS). Os CISs
áreas restritas de AF. Eles fornecem uma capacidade, controlam a entrada e guardam as abordagens para
em relação à prioridade de segurança do recurso áreas próximas que contêm recursos nucleares ou
protegido, para responder e neutralizar ameaças. aeronaves designadas como recursos prioritários A.
Além das forças necessárias para a segurança interna 6.6.9. Envios de Avaliação Visual Imediata (IVA).
de áreas restritas, uma Equipe de Resposta de Os sentinelas do IVA observam IDS externos que o
Segurança (SRT) é necessária em todas as bases que MSCFO não pode ver por causa da baixa visibilidade
suportam recursos prioritários. Consulte AFI 31-101, ou zonas cegas.
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. 6.6.10. Master Operadores de Instalações de
^6.4.1. Força de Resposta. Consulte AFI 31-101, Controle de Vigilância (MSCFO). MSCFOs:
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. • Avalie o IDS exterior por linha de visão ou
^6.4.2. Força de backup. Consulte AFI 31-101, usando circuito fechado de televisão (CFTV).
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. • Controle a entrada em estruturas, abrigos de
^6.4.3. Força de Aumento. Consulte AFI 31-101 alerta e recursos individuais.
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. • Atuar como um centro de controle
subordinado para as forças de segurança
6.5. Composição da Força de Suporte. As forças destacadas durante as operações normais.
de apoio incluem: 6.6.11. Equipes de Resposta de Segurança (SRT).
Os SRTs consistem em 2 membros das forças de
• Cada membro AF atribuído a uma instalação segurança que podem responder taticamente dentro
com recursos prioritários.
de 5 minutos a emergências de recursos prioritários.
• Civis ou empreiteiros do DoD que podem 6.6.12. Equipes de Resposta a Alarmes (ART). Os
entrar em áreas restritas sem escolta.
ARTs consistem em 2 membros das forças de
• Todo o pessoal que trabalha em áreas segurança dedicados a uma área restrita para
restritas. Essas pessoas prestam apoio por responder imediatamente, se possível, mas não mais
meio da aplicação de controles internos e, do que 5 minutos, a alarmes ou incidentes. As ARTs
em alguns casos, por meio de apoio armado. podem trabalhar em patrulhas móveis unipessoais.
6.6.13. Monitores de alarme. Os monitores de
alarme controlam a entrada em estruturas de
AFI 31-101 Volume I 10 Novembro 1994 26
•
Nacional
M25A2, Riot, Tipo de Explosão, Estoque 6.10. Comunicações das Forças de Segurança. As
unidades devem fazer o melhor uso possível dos
Número (NSN) 1330-00-645-6211 G924.
sistemas que usam padrões de criptografia de dados
• M7A3 Tipo de Queima NSN 1330-00-965- (DES). À medida que os sistemas existentes atingem
0802- G963.
o fim de seus ciclos de vida, as unidades devem
6.8.4.2. Todos os RFs de suporte nuclear devem
incorporar DES em sistemas de substituição. Forneça
transportar pelo menos quatro granadas de fumaça
rádios terra-móveis com uma fonte de energia
(NSN 1300-00-219-8511G930).
ininterrupta.
6.10.1. Capacidades da Rede de Rádio da Força
6.9. Veículos das Forças de Segurança. ARTs,
de Segurança.
SRTs, FTs, líderes de elementos, sargentos de
As instalações que apoiem recursos prioritários
elementos, supervisores de área e patrulhas móveis
devem ter uma rede de rádio das forças de segurança
exigem veículos apropriados. Todos os veículos das
com, pelo menos, dois canais. Você deve atribuir e
forças de segurança permanentemente designados
emitir autorizações de radiofrequência de acordo com
devem ter luzes de emergência, sirenes e um sistema
as diretrizes de autorização de frequência da Força
de sonorização. Os comandantes fornecem veículos
Aérea.
blindados para:
• AFTs.
6.10.2. Distribuição de Equipamentos de Rádio.
Planejadores das forças de segurança:
• Estados Unidos fora da base continental
• Dê a cada membro da força de segurança
(CONUS) e fora dos Estados Unidos
continentais (OCONUS) lideram e rastreiam estática um rádio portátil ou fixo. Dê aos
equipes de segurança de comboios. FTs um rádio para cada duas pessoas.
6.9.1. Aplicações adicionais de veículos • Equipar cada veículo regularmente utilizado
blindados. Tendo em conta a ameaça, a dimensão da pelas forças de segurança com um rádio
móvel ou portátil-móvel.
área de resposta, a topografia e as táticas das forças
de segurança, o MAJCOM e os planeadores de • Em cada instalação com recursos prioritários,
segurança locais podem atribuir veículos blindados faça backup do sistema de rádio móvel terrestre
(LMR) com um sistema de telefone fixo.
aos seguintes elementos das forças de segurança:
• Outros FTs apoiando comboios. • Instale instrumentos de telefone fixo em
• MFTs e SRTs de segurança antimísseis.
cada posto estático permanente.
• FTs de força de backup. • Certifique-se de que as unidades planejem
sistemas manuais em cada instalação com
recursos prioritários para fazer backup dos
sistemas LMR e de telefone fixo.
Chapter 7
7.4. Barreiras para áreas restritas permanentes trilhos de fundo horizontais, meios-fios ou soleiras de
contendo armas nucleares. (Consulte o Manual do concreto, estacas de chapas, tubulações ou outros
DoD 5210.41-M.) materiais baratos.
7.4.1. Tecido. As instalações devem usar tecido de 7.4.5.2. Estabilize superfícies em áreas onde areia
calibre 9 (.1483 polegadas ou 3,7 mm), arame de aço, solta, solos movediças ou águas superficiais causem
tecido de elo de corrente para vedação tipo A, com erosão e que possam permitir que um intruso penetre
malha quadrada de 2 polegadas (5,1 cm). O tecido de no sistema de segurança do perímetro. Onde você não
arame de aço deve ter um núcleo de açoque mede 9 pode estabilizar a superfície, forneça meios-fios,
calibres, não incluindo o revestimento. soleiras ou outros tipos semelhantes de dispositivos de
EXCEÇÃO: Nas instalações da Organização do ancoragem de concreto e estenda-os abaixo do nível
Tratado do Atlântico Norte (OTAN), aplicam-se os do solo.
critérios do Quartel-General Supremo das Potências 7.4.5.3. Fixe o tecido da cerca em postes, trilhos ou
Aliadas da Europa para tecidos de aço. NOTA: O fio outro material de ancoragem com fixadores de
de aço revestido comprado ou instalado antes de 1 de resistência à tração pelo menos igual à do tecido da
Janeiro de 1980 satisfaz o requisito do núcleo de aço cerca.
de calibre 9, desde que o fio do núcleo seja de pelo
menos 11 polegadas (1205 polegadas ou 3,1 mm).
• Firmemente firme o tecido da cerca para
tensionar os fios com arame de amarração
7.4.1.1. Use tinta não eficaz para cercas se quiser galvanizado de calibre 12 incorporando pelo
reduzir o brilho. menos um laço apertado de 540 graus.
7.4.2. Suportes. Instalações: 7.4.6. Gates. O tecido ou suporte do portão deve
• Monte tecido de cerca em postes metálicos
chegar a até 5 polegadas de superfícies pavimentadas
e a menos de 2 polegadas de outras superfícies. Ele
de altura apropriada fixados em concreto
com contraventamento adicional nos cantos e deve evitar que alguém levante o tecido para criar
aberturas dos portões, conforme necessário. uma abertura de mais de 5 centímetros de altura. A
• Use postes de concreto armado se não distância máxima permitida entre os postes e o portão
é de 5 polegadas quando o portão está fechado.
encontrar metal.
• Coloque postes, escoras e outros elementos 7.4.6.1. Os portões devem ser fechados e trancados
quando não estiverem em uso. Os portões são
estruturais na parte interna (lado do local) do
tecido da cerca. considerados trancados quando são equipados com um
7.4.3. Altura. A altura acima do solo do tecido de dispositivo elétrico de abertura ou fechamento que,
malha deve medir 7 pés (aproximadamente 2,13 m). quando fechado, impede que o portão seja aberto
7.4.4. Cobertura. Instalações: manualmente.
• Instale dois outriggers de 15 polegadas, cada NOTA: Durante quedas de energia, o bloqueio deve
um com três suportes de arame farpado, em "falhar" na posição bloqueada.
intervalos ao longo do topo da cerca. 7.4.6.2. Use um cadeado secundário tipo 2 ou III em
• - Instale os outriggers em ângulos de 45 portões operados manualmente que não tenham uma
graus em uma configuração "Y". trava elétrica. Segure a chave no ECF.
• Pode instalar um tipo de fita farpada ou rolo 7.4.6.3. Não abra os dois portões de pedestres ou os
de concertina entre os gatilhos "Y". dois de veículos ao mesmo tempo, a menos que um
• Fixe a fita de cobertura em cada poste e não membro das forças de segurança armadas esteja
posicionado entre os portões abertos.
menos do que a cada 18 centímetros ao
longo do tecido da cerca até o trilho superior 7.4.7. Barreiras elevadas. Quando possível, use
reforçando o arame ou fio de arame farpado. barreiras elevadas (como corda, corrente ou fita) em
• Pode usar cercas instaladas com sistemas de vez de linhas vermelhas pintadas. Se você precisar
sensores de arame tenso de braço vertical usar linhas pintadas, por exemplo, para vãos de
único no topo de uma cerca, em vez de taxiway, use uma linha pintada de forma larga em
dispositivos padrão de arame farpadode 15 uma cor brilhante, como vermelho-laranja,
polegadas e três fios. fluorescente ou outra cor reflexiva.
• Instale um trilho superior ou arame de
reforço esticado no topo da cerca para 7.5. Barreiras para áreas restritas contendo
estabilizar o tecido da cerca.
recursos não nucleares. A vedação do tipo A (ver
7.4.5. Ancoragem e estabilização:
ponto 7.4) é o objectivo para todas as zonas restritas.
7.4.5.1. As instalações devem estender o fundo do
As instalações podem utilizar vedações existentes
tecido da cerca para dentro de 2 polegadas (5 cm) de
mantidas em bom estado de conservação. Instale
solo firme e ancorá-lo para evitar que intrusos
cercas do tipo A, se possível, ao alterar ou criar novos
levantem o tecido e criem uma abertura de mais de 5
limites de área restrita.
polegadas (12,5 cm) de altura. Para fazer isso, use
AFI 31-101 Volume I 10 Novembro 1994 30
7.5.1. Outros requisitos de barreira para recursos não 7.7. Espaçamento entre instalações. Localize
nucleares. barreiras de limite de área (se você estiver construindo
7.5.1.1. Nos casos em que o terreno, o solo, as águas uma cerca dupla, a cerca interna) a pelo menos 50
superficiais e outros fatores ambientais impossibilitam metros dos recursos que você está protegendo.
o atendimento dos critérios de ancoragem e EXCEÇÃO: Implantou instalações de mísseis ou
estabilização do tipo A, as instalações não precisam áreas WS3.
solicitar um desvio formal. Documentar as
deficiências nas instruções apropriadas das forças de 7.8. Requisitos de iluminação para áreas restritas
segurança. que contenham armas nucleares. Áreas permanentes
7.5.1.2. Durante a instalação, estabilize a cerca que contendo armas nucleares exigem iluminação de
também serve como uma plataforma de sistema de fronteira, área e ponto de entrada. Para obter mais
sensor para atender aos requisitos de localização do informações, consulte os parágrafos 7.8.1 a 7.8.4 e o
sensor. Manual 5210.41-M do DoD.
7.5.1.3. Quando possível, use barreiras elevadas 7.8.1. Iluminação de Limite. Use diferentes níveis
(como corda, corrente ou fita) em vez de linhas de iluminação dependendo do modo de IVA. Use
vermelhas pintadas. Se você precisar usar linhas velas .2 pés para IVA humano e velas de 20 pés para
pintadas, por exemplo, para vãos de taxiway, use uma CCTV IVA de alarmes na zona de avaliação. O
linha pintada de forma larga em uma cor brilhante, sistema de contorno deve fornecer o nível de
como vermelho-laranja, fluorescente ou outra cor iluminação necessário para o IVA.
reflexiva. 7.8.1.1. Troque a iluminação por setores para evitar
iluminação desnecessária e maximizar a vantagem da
7.6. Limpar zonas. Criar uma zona livre para áreas força de segurança. Use circuitos de iluminação de
restritas permanentes que contenham recursos limite projetados para garantir que a falha de uma ou
prioritários A e B e novas áreas (construídas após 3 de mais luzes não afete as luzes restantes.
outubro de 1988) que contenham recursos prioritários 7.8.1.2. A avaliação de CFTV pode usar sistemas de
C atualizados para prioridade A ou B durante luz visível, baixa ou sem luz. Defina a relação entre o
contingências. nível de luz máximo e o mínimo em menos de 6:1; e a
7.6.1. Especificações de zona clara. Para criar uma relação entre níveis médios e mínimos de luz inferior
zona limpa: a 3:1. NOTA: Estes rácios aplicam-se apenas às zonas
• Nível um cinturão de terra pelo menos 30 pés de avaliação que utilizam CCTV.
em ambos os lados de uma única barreira de
fronteira. 7.8.1.3. Certifique-se de que os sistemas de
• Nivele pelo menos 30 pés dentro da cerca iluminação visível para CFTV e IVA humano têm
interna, toda a área entre cercas e 30 pés fora uma capacidade de reinicialização instantânea e
da cerca externa para cercas duplas. alcançar a saída de lúmen necessária tão rapidamente
• Remova todos os possíveis mergulhos,
sulcos, valas e objetos que possam ocultar quanto a tecnologia permite, mas em não mais de 65
um intruso ou obstruir a visão de zonas segundos após perder a potência principal.
claras de área restrita permanente. 7.8.1.4. Instale controles de iluminação no MSCF e
ECF. O MSCF deve substituir o ECF em emergências.
• Posicione postes (iluminação, energia, 7.8.1.5. Localize todas as luminárias, fiação,
câmera, etc.), fios aéreos e outros recursos
para que eles não possam contornar o interruptores e transformadores dentro da área restrita.
sistema de sensores ou a cerca. Para construções novas ou modificadas, instale postes
• .6.1.1. Os MAJCOMs especificam requisitos de de luz a pelo menos 24 polegadas da cerca de limite
zona clara para áreas restritas com recursos C interno com luminárias não superiores a 35 pés.
prioritários que não são atualizados. Posicione postes (iluminação e câmera) e luminárias
7.6.2. Controle da Vegetação: para que não possam ser usados para contornar o
7.6.2.1. Para áreas restritas permanentes que sistema de sensores e a cerca. Distribua energia no
contenham recursos nucleares, limitar a vegetação subsolo quando possível.
rasteira na área, nas zonas claras e entre as cercas a 8
polegadas. 7.8.2. Sistemas de Iluminação de Infravermelho
7.6.2.2. Para outras áreas restritas, restrinja a Muito Próximo (VNIR). Os sistemas VNIR devem
vegetação rasteira para que ela não possa esconder um fornecer uma iluminação mínima de 5 microwatts por
intruso. centímetro quadrado na faixa de 0,8 a 1,1 mícrons,
7.6.2.3. Corte ou poda a vegetação para evitar a medida horizontalmente a 6 centímetros do solo.
remoção de plantas que previnam a erosão do solo e 7.8.2.1. Defina a relação de luz máxima/mínima em
para evitar o corte de plantas protegidas. menos de 6:1.
7.8.2.2. Em menos de 1/2 segundo após serem
ligadas, as luminárias VNIR devem atingir pelo
AFI 31-101 Volume I 10 Novembro 1994 31
Chapter 8
•
(entrada e interior).
Equipamento de sensor de recursos individuais.
•Obtém as recomendações para aprovação ou
• AECS integrado.
reprovação dessas agências e avalia todas as
recomendações fornecidas.
• Equipamento de transmissão de dados de alarme.
•
• Equipamentos de avaliação.
Encaminha recomendações e justificativas à sede
da USAF/SP.
• Equipamento de anúncio e exibição de alarmes. 8.3.2.4. A HQ USAF/SP aprova sistemas ou
8.2.1. Conceito. As forças de segurança devem componentes quando os dados de teste mostram sua
compreender os pontos fortes e fracos dos sistemas de eficácia nas aplicações e configurações testadas.
sensores. Por exemplo, o IDS de limite detecta Diferentes aplicações ou configurações podem exigir
principalmente o intruso não qualificado ou testes e aprovação adicionais.
semiqualificado. Ele não detecta adequadamente a ameaça ^8.3.3. Prova de Conceito. Os MAJCOMs que optarem
qualificada ou altamente qualificada. Use o equipamento por realizar uma prova de conceito em IDS novos ou não
de sensor de limite como um componente do sistema geral testados anteriormente em unidades operacionais ou
de segurança de área restrita. Crie um ambiente de instalações não podem confiar em tal IDS para se desviar
segurança complexo que inclui: de qualquer política de segurança física existente.
• Patrulhamento ativo. ^8.3.4. IDS como aprimoramentos. Os MAJCOMs que
• Obstáculos físicos à intrusão, como cercas, optarem por adquirir IDS não aprovados para melhorar a
eclusas e mecanismos de atraso de estrutura. segurança física existente devem fornecer suporte para
• Sensores. manutenção, logística e treinamento. NOTA: Embora a
• Iluminação de segurança. aquisição e o uso do IDS como aprimoramentos derrotem
• Envios postados. as vantagens da aquisição por meio do programa BISS
(Base and Installation Security System), os MAJCOMs
8.3. Selecionando IDS e componentes: podem ocasionalmente querer explorar os benefícios
8.3.1. Considerações. Ao selecionar IDS ou limitados dos sensores de aprimoramento.
componentes, considere:
•
operador.
Adequação da manutenção e treinamento do
*8.3.4.1. Como na prova de conceito, os MAJCOMs não
podem depender de aprimoramentos de IDS não aprovados
• - Adequação de T.O.s e suporte de manutenção. para se desviar da política de segurança física existente.
AFI 31-101 Volume I 10 Novembro 1994 37
8.4. Requisitos de detecção. Cada sistema de detecção outras. Por exemplo, coloque cada linha para que um
de intrusão para áreas externas, estruturas, abrigos ou intruso não possa cruzar o limite, independentemente do
recursos individuais, consiste em um ou mais níveis de caminho ou método usado, sem derrotar ambas as linhas.
alarme e/ou uma ou mais linhas de detecção usando Os tipos de sensores usados em uma linha devem diferir
sensores IDS. dos da outra para diminuir a vulnerabilidade geral do IDS
8.4.1. Linha de Detecção. Os sensores instalados, a contramedidas, extremos ambientais, modos de falha e
independentemente do tipo, devem detectar todos os outras emergências.
cenários de intrusão razoáveis, incluindo tentativas sub- 8.5.2. Linhas adicionais. Estabeleça uma linha adicional
reptícias de falsificação, adulteração ou desvio da(s) de detecção em estruturas, abrigos e recursos individuais
linha(s) ou nível(s) de detecção. Uma linha de detecção: expostos.
• Usar uma cerca de área restrita como plataforma 8.5.3. Probabilidade de Detecção (Pd). Cada linha de
detecção deve atender a um Pd de .95 no nível de
de sensor deve detectar corte, escalada ou
levantamento do tecido da cerca. confiança de 90%. O sistema global Pd depende do
• No perímetro da área, em uma zona clara, em um
número de linhas de detecção ou níveis de alarme
aplicados.
vão de táxi ou ao redor de recursos individuais
expostos, deve detectar caminhar, correr, rolar, 8.5.4. Prioridade A Recursos Não Nucleares. Para os
rastejar ou pular pela linha de detecção. recursos não nucleares prioritários A, o SP deve
• - Em uma estrutura ou abrigo deve detectar
estabelecer uma linha de detecção no limite da área restrita
e uma linha de detecção nas estruturas, abrigos ou recursos
tentativas de intrusão através das portas, paredes,
telhado ou aberturas. individuais expostos. Cada linha de detecção deve atender
8.4.2. Cobertura IDS Interior. Economicamente, a a um Pd de .95 no nível de confiança de 90%.
cobertura total do IDS de todo o interior de uma estrutura 8.5.5. Recursos prioritários B. Para recursos prioritários
ou abrigo é difícil de alcançar. O AF permite áreas não B, o SP deve estabelecer uma linha de detecção no limite
sensorizadas, ou zonas mortas, em estruturas ou abrigos, da área restrita mais um nível de alarme nas estruturas,
desde que não permitam que intrusos que se aproximam de abrigos ou recursos expostos individualmente. A linha de
portas, paredes, telhados ou aberturas alcancem o recurso detecção deve atender a um Pd de .95 no nível de
antes de disparar um alarme. confiança de 90%. O nível de alarme sozinho deve atender
8.4.2.1. A Força Aérea considera estruturas e abrigos a um Pd de .90 no nível de confiança de 90% para os
substancialmente construídos, como estruturas de cenários de intrusão aplicáveis naquele local.
armazenamento de armas (WSA) e abrigos de aeronaves 8.5.6. Recursos C prioritários. Para recursos prioritários
endurecidos (HAS), como adequados para proteger contra C, o SP deve estabelecer uma linha de detecção no limite
a penetração secreta de pisos, paredes e telhados. Em de áreas restritas ou em torno de recursos individuais.
estruturas desse tipo, a cobertura IDS deve detectar um Independentemente de onde você estabelecer o IDS, a
intruso entrando pelas portas e quaisquer aberturas que linha de detecção deve atender a um Pd de .95 no nível de
excedam 96 polegadas quadradas com uma menor confiança de 90%. Não solicite um desvio por ausência da
dimensão maior que 6,4 polegadas. O IDS deve detectar capacidade se o processo de programação estiver em
intrusos antes que eles cheguem ao recurso. andamento.
8.4.3. Fique atrás da ameaça. Os IDS não são projetados 8.5.7. Sensores Relocáveis. Idealmente, o AF usa
para detectar ou a possibilidade de um indivíduo sensores que podem ser realocados no lugar de sensores
autorizado ficar para trás em uma estrutura fechada ou fixos ou permanentes sempre que possível. Esses sensores
abrigo (a ameaça de ficar para trás). Ao usar forças de devem atender aos requisitos IDS deste capítulo.
apoio para limpar a estrutura ou abrigo antes de protegê-la, 8.5.8. Taxas de alarme inválido (IAR) para IDS
as instalações podem derrotar essa ameaça. associadas a recursos de prioridade A, B e C. Como
8.4.4. Nível de alarme. Um nível de alarme usa sensores regra, os IARs não devem exceder dois a cada 24 horas,
para detectar intrusões específicas, como correr, cortar ou por setor ou zona do sensor. EXCEÇÃO: Os IDS
escalar, mas nem sempre protege contra todas as invasões configurados como sensores de recursos individuais não
consideradas razoáveis em um local específico. devem exceder três IARs por 24 horas, por recurso.
Níveis apropriados de alarme são aplicados juntos para
formar uma linha de detecção. 8.6. Requisitos gerais de anúncio de alarme e exibição
para IDS que suportam áreas restritas que contêm
8.5. Requisitos específicos de detecção de IDS armas nucleares. Essas aplicações exigem equipamentos
associados a recursos de prioridade A, B e C. primários e remotos de anúncio e exibição de alarmes.
8.5.1. Recursos Nucleares. A polícia de segurança deve Este equipamento deve conter:
estabelecer duas linhas de detecção em torno dos limites 8.6.1. Um Anunciador Primário. O anunciador primário
das áreas restritas permanentes que contêm recursos incorpora componentes de comando, controle e exibição e:
nucleares. As linhas de detecção devem apoiar-se umas às • Exibe alarmes gerados por sensores de estrutura e
AFI 31-101 Volume I 10 Novembro 1994 38
8.7.9. Probabilidade de Anunciação Correta (PCA). 8.12. Segurança de Linhas de Transmissão para
Primários, remotos e HHAs devem funcionar com 100% Recursos Nucleares. Proteja o equipamento de
de precisão. transmissão de dados de alarme contra adulteração usando
recursos de supervisão de linha de transmissão de dados e
8.8. Anunciação de alarmes e requisitos de exibição vigilância da força de segurança dentro da área restrita.
para IDS que suportam recursos prioritários não Para proteger o equipamento de transmissão de dados, o
nucleares. O IDS que apoia áreas restritas que contêm pessoal:
recursos prioritários não nucleares deve incluir um 8.12.1. Controlando a transmissão de dados. Controle
anunciador primário com as mesmas características mídias de transmissão de dados com equipamentos como
prescritas para as áreas restritas que contêm recursos enlaces de transmissão de dados com fio ou fibra óptica
nucleares nos pontos 8.7.1 a 8.7.11. EXCEÇÃO: O AF (linhas fixas) ou ondas de rádio, tanto omnidirecionais
não requer um anunciador remoto para recursos (broadcast) quanto direcionais (micro-ondas e onda de
prioritários não nucleares, a menos que seja especificado luz). Se você usa rádio, certifique-se de não perder alarmes
no padrão de segurança. Se for necessário um anunciador à IDS por causa da interferência de radiofrequência.
distância, este deve satisfazer os requisitos identificados 8.12.2. Supervisão da transmissão de dados.
no ponto 8.7. Supervisione as transmissões de dados, protegendo e
controlando a mídia de transmissão de dados de acordo
8.9. Anunciador de Mão (HHA). Esses transceptores com sua sensibilidade. A transmissão de dados deve ser
portáteis de dados de alarme de sensor fornecem as supervisionada utilizando:
mesmas funções básicas que os anunciadores primários ou
remotos. Use-os principalmente com sensores que a equipe 8.12.2.1. Supervisão de Classe I. Use
pode realocar para dar suporte aos recursos prioritários DES ou um algoritmo baseado no feedback de
cifra ou no modo de encadeamento de blocos de
implantados. Você pode usar HHAs para oferecer suporte
cifra de criptografia. Obter a certificação exigida
a recursos em locais de base simples ou implantados. do National Institute of Standards and Testing ou
Quando utilizados como anunciador primário, os HHAs de outro laboratório de testes. Os MAJCOMs
devem: mantêm a certificação para o ciclo de vida do
• Fornecer as capacidades identificadas no ponto sistema.
8.6.1.
• Opere por um mínimo de 12 horas com uma única 8.12.2.2. Supervisão de Classe II. Os
carga.
• Opere a partir de um sistema de carregamento de
sistemas que usam esse tipo de supervisão
incluem aqueles que baseiam as transmissões em
12 ou 24 volts, se necessário.
tons gerados pseudoraleatoriamente ou
codificação digital usando um esquema de
8.10. Monitores Manuais (HHM). Patrulhas móveis ou
interrogação e resposta ao longo de toda a
postos de segurança fixos usam esses receptores de dados comunicação, ou aqueles que usam supervisão de
de alarme portáteis para melhorar os recursos de resposta a linha AA classe UL. O algoritmo não deve se
alarmes. Os HHMs não executam as funções de primários, repetir dentro de um período mínimo de 6 meses.
remotos ou HHAs. A segurança de classe II deve proteger um
sistema com técnicas de resistência, tensão,
8.11. Requisitos de Avaliação. As forças de segurança corrente ou substituição de sinal.
realizam avaliações para determinar a causa de um alarme 8.12.2.1. Quando a linha de transmissão sair da área
e iniciar a resposta apropriada. restrita e atravessar uma área não controlada, proteja-a
8.11.1. Avaliação Visual Imediata (IVA). Todas as com supervisão de linha classe I.
áreas restritas permanentes que contenham recursos 8.12.2.2. Quando a linha de transmissão permanecer
prioritários A ou B devem empregar um conceito de dentro da área restrita, utilizar a supervisão de linha classe
operações IDS que preveja a identificação de alarmes II.
externos, seja pelo operador do IDS usando equipamentos 8.12.3. Proteção física do cabeamento interno. As
de imagens remotas ou forças de segurança afixadas na instalações devem dedicar o cabeamento entre os sensores
área restrita. Quando o operador do IDS não consegue e a unidade de controle, chamado de malha de detecção, ao
determinar a causa de um alarme por IVA ou por IDS. O cabeamento IDS pode ser roteado em tubo rígido
mensagens postadas, as forças de segurança devem (policloreto de vinila) ou pistas equivalentes. Esses
responder imediatamente. materiais devem estar em conformidade com as normas do
8.11.2. Requisitos de prioridade C. As forças de código elétrico nacional.
segurança devem fornecer avaliação de resposta e alarme
em até cinco minutos nas áreas que contêm recursos C 8.13. Proteção física do cabeamento permanente.
prioritários. Proteja fisicamente os cabos de comunicação externa
AFI 31-101 Volume I 10 Novembro 1994 40
8.14. Terminal e Caixas de Derivação. Instale 8.16. Requisitos Ambientais. Use componentes IDS
fechaduras e interruptores de violação que forneçam uma robustos e resistentes à corrosão. Os componentes externos
indicação de violação ao(s) anunciador(es) em devem operar satisfatoriamente em uma precipitação
equipamentos que terminam, emendam e agrupam máxima de 2 polegadas por hora. Os componentes
entradas de IDS internas ou externas ou que podem portáteis devem ser configurados rapidamente sem
permitir falsificação, desvio ou outra sabotagem do ferramentas sofisticadas ou equipamentos de suporte.
sistema. Tais equipamentos incluem:
• Caixas de junção permanentes. 8.17. Compartilhamento de Sistema. Quando uma
• Caixas de distribuição de campo. instalação usa diferentes tipos de links de transmissão de
• Caixas terminais de cabos. dados, eles devem fazer interface entre si.
• Armários.
8.14.1. Equipamentos de Fixação. Selar ou travar este 8.18. Radiofrequências. Para as ligações de transmissão
equipamento se ele estiver localizado dentro da zona de de dados de radiofrequências, o sistema de segurança deve
proteção dos sensores. Os interruptores de violação não funcionar em todas as bandas de frequências mundiais
são necessários se o equipamento puder ser protegido por designadas na União Internacional de Telecomunicações e
sensores. na Administração Nacional de Telecomunicações e
• Caixas de junção seguras localizadas dentro de
Informação, Tabela de Alocações. O sistema de segurança
deve:
áreas restritas, mas fora de estruturas ou abrigos
equipados com sensores. Use parafusos de chave • Use frequências dedicadas para transmitir dados
de soquete embutidos, parafusos, travas ou outro de alarme IDS.
hardware. • Detectar e relatar tentativas de bloqueio
• O órgão responsável pela manutenção do sistema intencionais e não intencionais.
de sensores protege, controla e contabiliza as
chaves de todas as fechaduras em uso.
• Transmita alarmes IDS enviados por links não
rígidos, mesmo quando eles ocorrem durante
períodos "off-air" causados por manutenção ou
8.15. Segurança para links de dados de comunicação falha.
de rádio temporários ou relocáveis. As ligações de dados 8.18.1. Roteamento de Transmissões de Dados. Exigir
de radiocomunicações utilizadas para transmitir dados do rotas primárias e alternativas para transmissão de dados e
sistema de alarme não devem ser transmitidas controle do sistema. Se você usar rádio para ambos os
continuamente. Esses sistemas devem transmitir uma métodos de transmissão de dados, use frequências
mensagem codificada para: diferentes.
• Denuncie um alarme.
• Responda a um comando de autoteste. 8.19. Compatibilidade de Link de Radiofrequência.
• Enviar mensagens de status. Os subsistemas de transmissão de dados que utilizam
• Relé de controle de sinais. métodos de radiofrequência devem transmitir numa ou
8.15.1. Sistemas de Votação. Os links de transmissão de mais das frequências dentro da banda especificada. Essas
dados devem usar um sistema de sondagem transmissões não devem interferir com outros
supervisionado half duplex projetado especificamente para componentes IDS ou quaisquer componentes eletrônicos
a transmissão de dados de alarme. Eles devem exibir o dentro da área, tais como:
resultado das consultas de sondagem somente quando • Circuitos elétricos.
• Motores.
ocorrer uma falha. • Transformadores.
• Sistemas de ignição.
• O tempo de resposta da sondagem e a taxa de • Fontes de aquecimento.
• Sinais estáticos, meteorológicos e outros sinais de
transmissão de dados, a taxa de erro de dados e a radiofrequência.
confiabilidade do equipamento não devem • .19.1. Configuração de Transmissores de
degradar o tempo geral de anúncio de alarme IDS
e o PCA. Radiofrequência. Configure transmissores de
8.15.2. Proteção de equipamentos de transmissão de radiofrequência de acordo com os requisitos das Regras e
dados por radiofrequência. Proteja o equipamento de Regulamentos da Comissão Federal de Comunicações,
AFI 31-101 Volume I 10 Novembro 1994 41
Título 47, Parte 90, Serviços Privados de Rádio Móvel requer um OT&E para todos os IDS novos ou
Terrestre, outubro de 93. modificados. A Força Aérea não exige um OT&E para
implantações subsequentes, mas o usuário deve realizar
8.20. Transmissão por radiofrequência de sinais IDS um teste funcional e operacional do sistema para garantir
para recursos prioritários não nucleares. Transmitir que ele atenda ao padrão de aceitação.
dados de radiofrequência de alarmes IDS para recursos
prioritários não nucleares usando:
8.23. Testes de Ordem Técnica:
8.20.1. Supervisão de Link de Comunicação
8.23.1. Testes Trimestrais. A polícia de segurança
Automatizada. O equipamento de transmissão de dados de
realiza um teste trimestral de cada estrutura de
alarme IDS deve rastrear automaticamente (por meio de
armazenamento nuclear ou IDS de abrigo de aeronaves e
"polling" ou "rastreamento unidirecional do estado de
IDS de cada recurso individual. Teste esses sistemas em
saúde") a condição do link de comunicação. Deve anunciar
conjunto com outras aberturas de estrutura para garantir
alarmes separados e distintos para:
• Mau funcionamento do link de comunicação.
que os sensores reajam a intrusões básicas e para
• Interferência ou interferência.
determinar se mudanças ambientais ou realocações de
• Intrusões.
recursos afetaram os sensores.
8.23.2. Interruptor magnético balanceado (BMS)
8.20.2. Gerenciamento de Frequência. Use
Exceção. Os BMSs localizados em portas de estrutura de
equipamentos de transmissão de dados de alarme que você
armazenamento que você deve abrir não precisam atender
pode sintonizar em várias frequências. Esse recurso reduz
à tolerância exata de 1-1/4 polegadas, desde que o BMS
os problemas de gerenciamento de frequência. A ligação
indique uma intrusão antes que um intruso possa abrir as
de comunicação por radiofrequência não deve interferir:
• Outros componentes do IDS.
portas o suficiente para adulterar os alarmes ou obter
• Aeronave.
acesso à estrutura.
• Veículos.
8.23.3. Ensaios Não Nucleares. Verifique
• Comunicações.
trimestralmente estruturas ou abrigos que contenham
•
militares.
Outros equipamentos utilizados em operações
rotineiramente recursos prioritários não nucleares. Teste
aleatoriamente até verificar todas as estruturas ou abrigos.
Se você precisar armazenar recursos nucleares nessas
8.21. Requisitos de Teste e Exercício. Teste e certifique estruturas ou abrigos, realize um teste passo a passo antes
o IDS recém-instalado antes de operá-los como uma linha de confiar no sistema de sensores.
ou nível de detecção. Os MAJCOMs garantem:
• A agência instaladora trabalha com a agência 8.24. Requisitos de Testes Periódicos.
operadora para realizar um checkout inicial de 72 8.24.1. Sensores exteriores. Teste setores selecionados
horas do sistema antes de entregá-lo ao usuário. aleatoriamente do IDS externo diariamente, causando um
• Após o teste de 72 horas, o usuário realiza um alarme real. Ao realizar o teste, use os procedimentos no
teste operacional de 30 dias com base no plano TO aplicável. Selecione os setores e zonas do sensor para
de teste de aceitação. Obtenha este plano no que você teste todo o IDS externo pelo menos
Escritório do Programa de Equipamentos de mensalmente.
Sensores Eletrônicos, ESC/AVJB, 20 Schilling 8.24.2. Testes Operacionais. O pessoal de manutenção e
Circle, Hanscom AFB MA, 017312816 através segurança deve realizar um teste operacional do IDS
do MAJCOM/SP. reparado imediatamente após a manutenção. Realizar
• Durante o teste de 72 horas, o SP deve investigar testes operacionais em sensores que foram desativados.
minuciosamente as capacidades e limitações do
sistema para estabelecer uma linha de base de
expectativas em relação a alarmes inválidos. 8.25. Requisitos de teste de adulteração:
• Após o teste de 30 dias, os inspetores gerais da • Teste caixas de junção, caixas de distribuição de
MAJCOM SP ou
da MAJCOM: campo, caixas de cabos e outros equipamentos
que possam permitir falsificação, desvio ou outra
• Realizar um teste de certificação para sabotagem do sistema trimestralmente.
recursos de prioridade A. EXCEÇÃO: Sistemas WS3. Teste-os
• Certifica o sistema para uso operacional, por anualmente.
escrito. • Teste interruptores de violação em sensores
• Delegue testes de certificação para recursos
individuais anualmente.
8.26. Teste de vulnerabilidade (adversarial). O teste
prioritários B e C, se necessário, à equipe do
NAF ou ao ISC e forneça os critérios de teste. IDS identifica e mitiga quaisquer vulnerabilidades do
sistema para garantir que o sistema continue a detectar e
avaliar invasões de forma eficaz. Além do teste de ordem
8.22. Teste e Avaliação Operacional (OT&E). O AF
AFI 31-101 Volume I 10 Novembro 1994 42
técnica, sujeite o IDS a vários cenários de intrusão do detectam metais ferrosos. Ensaio de acordo com o ponto
"mundo real" adversários ou viáveis para determinar o 8.27.2, mas acrescentar ensaios de metais ferrosos. Por
desempenho geral do sistema, a confiabilidade, o status de exemplo, atravesse o campo do sensor com botas banhadas
trabalho e a disponibilidade. Os resultados desses testes a metal e sem botas banhadas a metal enquanto carrega
fornecem ao usuário uma avaliação completa do IDS. ferramentas ou armas de metal em, abaixo e acima do
Realizar testes durante todas as fases do ciclo de vida de nível da cintura. Use também ferramentas plásticas ou não
um sistema. metálicas para discriminar entre a ativação de sensores
8.26.1. Medição de Testes. Testar componentes de sísmicos ou metálicos. Tente saltar pelo campo do sensor.
avaliação para garantir que as forças de segurança possam 8.27.4. Guarda de Inércia. Como este sensor detecta
avaliar e responder em tempo hábil. Medidas específicas cortes e escaladas, realize cenários para simular cortes e
de eficácia e critérios de avaliação do IDS incluem: escaladas assistidas e sem ajuda. Um exemplo para testar a
• Pd. detecção de corte inclui tecer arame de calibre 9 através do
• PCA. tecido da cerca e, em seguida, cortar o fio tecido. Faça
• Probabilidade de avaliação correta. todos os ensaios de forma nãodestrutiva. Tente escalar a
• Vulnerabilidade do IDS a intrusões sub-reptícias. cerca usando cenários auxiliados e sem ajuda. Verifique
• IAR. todas as áreas (altas e baixas) da cerca, incluindo chaves
• Capacidade de suporte de energia alternada. de canto, postes e suportes. Preste especial atenção às
• Atraso e negação de acesso. áreas abaixo dos cabos antiram, se instalados. Teste o
8.26.2. Construindo cenários. Baseie cenários na tecido fazendo com que um indivíduo se incline contra a
ameaça postulada pelo DoD e outras ameaças cerca e empurre-o enquanto uma segunda pessoa tenta
identificadas. cortá-lo.
Conduzir cenários, consistindo de intrusos únicos e 8.27.5. FPS II e E-FLEX. Ensaio relativo aos protectores
múltiplos, em sistemas primários e alternados de energia, de inércia, ponto 8.27.4. Tente remover o sensor do tecido
durante todos os tipos de clima, durante o dia e à noite. Os da cerca cortando as amarras de arame que prendem o
resultados dos testes não são inferiores a informações sensor.
nucleares controladas não classificadas (UCNI) do DoD 8.27.6. Sensor de Perturbação de Cerca. Isso detecta
quando conduzidos em áreas restritas contendo armas escalada. Suba a cerca em vários locais, incluindo no
nucleares. centro e nos postes. Suba em postes de canto e salte. Varie
8.26.3. Requisitos de teste. As unidades devem realizar as taxas de velocidade de escalada, peso e tamanho dos
testes de vulnerabilidade trimestrais para validar os indivíduos que realizam os testes.
recursos e limitações do IDS. Os resultados dos testes de 8.27.7. DTR-90. Isso detecta escalada. Tente escalar uma
vulnerabilidade formam a base para relatar deficiências de cerca atravessando o DTR-90 sem acioná-lo. Suba em
segurança à sede da USAF/SP, de acordo com o parágrafo postes de cerca e chaves de canto. Preste especial atenção
1.26 e os requisitos do Manual 5210.41-M do DoD. aos cantos e ângulos de menos de 90 graus. Tente separar
os fios de arame suficientemente afastados e subir entre
8.27. Critérios para Avaliação de Equipamentos de eles sem ativar o alarme. Variar o tamanho e o peso do
Sensores. No mínimo, teste a vulnerabilidade do sistema indivíduo que realiza os testes. Esses procedimentos
para sensores de limite usando: também se aplicam às configurações "Y" e DTR-90
8.27.1. Cabo de sensor coaxial com porta longa e cabo vertical.
coaxial portado curto. Esses cabos detectam intrusões de
correr, andar, rastejar e pular. Teste o sistema usando 8.28. Testes de Equipamentos de Anunciação e
movimentos normais de muito lento a rápido. Para testar Exibição. Operadores do sistema de alarme:
se o sistema cobre a área designada, tente andar ou • Verifique o equipamento de anúncio e exibição
em cada mudança de turno para determinar o
ziguezaguear através de conexões de cabos e áreas onde status do sistema.
cabos e outros sensores se sobrepõem (ou seja, onde • Realize um teste de continuidade do circuito
começa a cobertura RACON para portões). Tente saltar remoto a cada mudança de turno, se o anunciador
puder fazê-lo.
pelo campo do sensor.
• .28.1. Proficiência. Os supervisores devem:
8.27.2. Olho de Pássaro e RACON. Eles detectam
intrusões de correr, andar, engatinhar e pular. Teste usando • Realizar exercícios de proficiência no local de
todos os métodos de intrusão. Tente caminhar, entre, e ao exibição remota para dar ao operador a
redor das vigas. Preste especial atenção às áreas ao redor oportunidade de manter a proficiência e simular
das junções dos sensores para garantir que não haja as condições sob as quais o local remoto
nenhuma lacuna na cobertura. Tente saltar e rastejar ao assumiria as funções do local de exibição e
redor do campo do sensor. anúncio primário.
8.27.3. EMPREGADA/MILHAS. Estes detectam 8.29. Operação e Manutenção. Os supervisores de
intrusão de correr, andar, rastejar e saltar e também segurança devem certificar-se de que o pessoal reporte
AFI 31-101 Volume I 10 Novembro 1994 43
falhas no sistema prontamente. NOTA: Trate as instruções sobre a instalação e falha do IDS descritos no item 8.27 e
dos parágrafos 8.21 a 8.35 como UCNI quando associadas neste parágrafo por meio do relatório RCS (RCS: HAF-
a áreas restritas específicas que contenham armas SPO [AR) 9346]), Relatório de Desempenho do
nucleares. Manutenção de documentos em: Equipamento de Detecção de Intrusão.
8.29.1. Ordem Técnica da Força Aérea (AFTO) Relatório de vulnerabilidades do sensor descrito no
Formulário 781A, Discrepância de Manutenção e parágrafo 8.26.3 por meio do relatório RCS (HAF-SPO
Documento de Trabalho. (AR) 9347), Relatório de vulnerabilidade do sensor.
8.29.1.1. A polícia de segurança registra discrepâncias de
manutenção, como testes do sistema e dados de alarmes
• Continue relatando durante condições de
emergência usando o código de status de
falsos ou incômodos, separadamente das atividades do dia emergência C-1, Prioridade. Continue relatando
a dia. Use o formulário AFTO 781A ou formulário durante MINIMIZAR.
equivalente do contratante, se aplicável. Mantenha o • Depois de instalar o IDS, envie um relatório de
formulário AFTO 781A para registrar uma discrepância desempenho inicial para o MAJCOM/SP. Este
aberta (não corrigida) no MSCF. Notificar o sargento da relatório estabelece linhas de base para o
unidade de todas as discrepâncias até o dia seguinte ao desempenho e o IAR.
plantão. Quando você preencher o formulário e limpar o • Os MAJCOMs determinam a necessidade de
sistema de discrepâncias abertas, envie todas as cópias do quaisquer requisitos adicionais de relatórios para
análise de desempenho.
formulário AFTO 781A para o sensor de unidade NCO.
8.29.1.2. O sensor da unidade NCO mantém, controla e • Se uma falha catastrófica ou uma condição de
dispõe do formulário de acordo com o Regulamento da mau funcionamento grave existir por 72 horas ou
mais, envie um relatório de mensagem
Força Aérea (AFR) 12-50, Vol 1, Disposição de Políticas, coordenado de SP e sistemas de informação para
Procedimentos e Responsabilidades da Força Aérea (AFI
37-133V1).
o MAJCOM/SP descrevendo detalhamento: A •
natureza do problema.
8.29.2. Formulário 340 da Força Aérea, Dados de • Ações corretivas em andamento.
alarme do sensor: 8.29.2.1. Depois de instalar
inicialmente um sistema, registre todos os dados de alarme
• Tempo estimado de correção
no formulário AF 340 ou mantenha uma impressão do • Encaminhe testes de sensores que identifiquem
anunciador, se disponível. possíveis vulnerabilidades para a sede da
8.29.2.1. O pessoal de instalação, comunicações e USAF/SP por meio da mensagem MAJCOM
engenharia civil deve analisar IARs que excedam a taxa apropriada assim que o pessoal descobrir a
média estabelecida para o subsistema. Envie esta análise e vulnerabilidade. Indique claramente o tipo de
recomendações para a MAJCOM/SP. teste realizado e a vulnerabilidade descoberta.
8.29.2.2. A MAJCOM/SP decide se deve reparar ou Identifique as soluções que você usou para
aceitar o IAR elevado e relata os problemas aceitos à HQ eliminar a vulnerabilidade. Conforme apropriado,
classifique o problema de acordo com o Guia de
USAF/SPX.
Classificação do BISS.
8.29.2.3. As unidades continuam a monitorar, registrar e
rastrear cuidadosamente os sensores de problemas até que
8.31. Ordens Técnicas:
eles tragam IARs para dentro da taxa média ou até que o
8.31.1. Manutenção de OTs. O sensor NCO deve
MAJCOM/SP/SC, trabalhando com a HQ USAF/SPX,
manter T.O.s e manuais comerciais que descrevem os
aceite o IAR alto para o ciclo de vida do sistema.
componentes do equipamento e os procedimentos
8.29.2.4. O operador de exibição remota deve
operacionais para o IDS em uso. Os suboficiais do sensor
acompanhar todos os alarmes e ações no MSCF.
devem ter em mãos:
8.29.3. Os sistemas podem perder recursos de detecção
quando são ajustados para IARs mais baixos. • Os T.O.s que compõem a Tabela de Referência
do Índice Numérico.
8.29.3.1. Mantenha os dados do IDS por 1 ano para fazer
a média sazonal da taxa de alarme. • T.O. 00-35D-54, Sistema de Notificação e
Investigação de Deficiências de Materiais da
USAF
8.30. Relatórios de Desempenho. As unidades que usam EXCEÇÃO: As unidades de polícia de segurança não
sistemas de sensores devem fornecer relatórios periódicos precisam manter os TOs e manuais comerciais se tiverem
de desempenho aos MAJCOMs. Estes incluem: acesso 24 horas a eles em outro órgão, como o esquadrão
• Relatórios de acompanhamento sobre o de comunicações.
desempenho do IDS após a instalação.
• Relatórios pontuais quando ocorrem falhas ou 8.32. Padronização e Treinamento. O sensor NCO
mau funcionamento ou quando a equipe local não ajuda a seção de padronização e avaliação a desenvolver
pode determinar ou corrigir a causa de uma falha. padrões de certificação para operadores de sistema.
8.30.1. Requisitos de Relatórios. Enviar relatórios
• As forças de segurança usam esses padrões para
AFI 31-101 Volume I 10 Novembro 1994 44
avaliar a proficiência da unidade e identificar um segundo indivíduo qualificado para operar o sistema de
áreas que precisam de mais treinamento ou sensores no local operacional para proteger contra
ênfase.
desativações não autorizadas do IDS. Continue a usar o
• Os MSCFOs devem fazer um teste trimestral sem MSCF se ele ajudar a fazer IVAs de componentes
aviso prévio que avalie suas ações quando externos.
confrontados com uma mensagem de ativação do
sensor causada por uma tentativa de invasão. A 8.35. Medidas compensatórias do sistema de sensores.
falha no teste resulta em descertificação imediata.
Quando qualquer parte do IDS falhar ou tiver sido
• O pessoal de padronização e avaliação conduz acessada, compense a parte perdida. As medidas
esses testes e os coordena com os supervisores compensatórias dependem da gravidade da falha. Adapte-
dos elementos.
os para compensar a capacidade perdida. No mínimo, tome
as medidas compensatórias da figura 8.1 quando partes do
8.33. Gerenciamento de IDS. Um NCO de sensor SP em
sistema de sensores exteriores em áreas que contêm armas
tempo integral deve trabalhar em instalações que
nucleares se avariarem.
empregam sistemas de sensores que suportam recursos
prioritários. • Os MAJCOM devem determinar as medidas
• Os supervisores de segurança devem rever o compensatórias mínimas para os sistemas de apoio
recursos não nucleares.
estado operacional dos seus subsistemas de
sensores.
• O superintendente de segurança do sistema de
armas deve realizar inspeções trimestrais
conjuntas com o pessoal de manutenção do BISS
e o suboficial do sensor, para verificar o IDS:
• Estrutura.
• Abrigo.
• Recursos individuais.
• Sistemas de sensores exteriores.
Componentes do
sistema Funcional? Medidas compensatórias______________________
Cerca Sim Fornecer vigilância constante para a área afetada.
Limpar zona Não Verifica os setores adjacentes para garantir que eles funcionem corretamente.
Cerca Não Envie um ART para cada alarme para confirmar a avaliação do MSCFO.
Limpar zona Sim Verifique os setores adjacentes para garantir que eles funcionem corretamente.
Capítulo 9
firmemente preso à caixa da janela ou parede para evitar cabos que atendem instalações protegidas sob esta
sua remoção. Construa paredes de material substancial. instrução.
9.3.1.2. MAJCOMs: 9.3.3.2. Os MAJCOMs devem especificar o tipo de
bloqueio.
• Determine quando a instalação de cercas é 9.3.3.3. Quando possível, coloque as utilidades no subsolo
impraticável devido ao terreno, clima, ou coloque-as em um conduíte endurecido. Enterre ou
sensibilidades sociopolíticas ou outros fatores.
•
restrita.
Especifique o posicionamento do sinal de área
rebite tanques e linhas de combustível e água e bloqueie
tampas de enchimento de combustível e água.
9.3.2. Controle da Vegetação. Para as instalações
prioritárias C fora da base C4 , ver ponto 7.6.2. 9.4. Medidas de Sobrevivência. Estabeleça essas
9.3.3. Requisitos de iluminação e fechadura: medidas de acordo com os requisitos do proprietário
9.3.3.1. Fornecer iluminação de ponto de entrada para MAJCOM e o Regulamento 5200.8-R do DoD.
todas as instalações de recursos prioritários C4 de acordo
com o Capítulo 7. Bloqueio ou alarme: 9.5. Procedimentos e Planos de Segurança. Incorpore
• tampas de bueiros. planos de segurança para instalações C4 e sites no ISP.
• Cofres de cabos. Quando uma agência anfitriã que não seja da USAF apoiar
• Caixas de junção. um local ou instalação, incorpore planos de segurança em
• Tubulações de enchimento de água e combustível
acordos apropriados com a agência civil ou militar do país
anfitrião.
que fornecem entrada para utilidades e rotas de
Capítulo 10
10.2. Requisitos da Força de Segurança. O número de 10.4. OSAF/SP. Diretor do Gabinete de Projetos
forças de segurança afectas à segurança dos meios Especiais, Gabinete do Secretário Adjunto da Aeronáutica
espaciais depende de: (Espaço):
• Ameaça à missão. • Atua como Agente Executivo do Secretário da AF
• Prioridade da missão. para lançamentos espaciais designados e sistemas
• Local da missão. de comando e controle.
• Instalações e equipamentos de segurança física • Supervisiona políticas, requisitos e padrões de
disponíveis. segurança para recursos OSAF/SP.
10.4.1. OPR. OSAF/SP serve como OPR para SLSs e
10.3. Prioridades de segurança do DoD Space Lift e recursos de comando e controle de propriedade exclusiva
SLS: da OSAF/SP, incluindo:
10.3.1. Prioridade A. Use a prioridade A para: • Hardware de voo.
• O Complexo de Lançamento Espacial do DoD • Equipamentos de apoio terrestre.
quando o veículo de lançamento espacial e a • Facilidades.
carga útil estão no local. • Software.
• Instalações essenciais de comando e controle, 10.4.1.1. O Diretor da OSAF/SP:
comunicaçõesou computadores envolvidos no
apoio direto a operações críticas de elevação
• Identifica e supervisiona todos os assuntos
espacial sem backup. relacionados aos recursos da OSAF/SP em
Vandenberg (AFB), CA, Estação da Força Aérea
10.3.2. Prioridade B. Use a prioridade B para: de Cabo Canaveral (AFS), FL e outros locais
• Recursos listados no parágrafo 10.3.1 quando não classificados.
•
atendem aos critérios de prioridade A.
Instalações ou equipamentos essenciais de
• Declara a prioridade de segurança dos recursos e
áreas da OSAF/SP, quando orientado a fazê-lo
lançamento e processamento de carga útil sem pelo Diretor de Política e Segurança.
backup.
10.3.3. Prioridade C. Use a prioridade C para: • Coordena o nível de segurança com HQ
AFSPC/SP e HQ USAF/SP.
• Instalações essenciais de lançamento e processamento 10.4.1.2. As instalações proporcionam:
de
AFI 31-101 Volume I 10 Novembro 1994 47
CAPÍTULO 11
Chapter 12
Chapter 13
• Aeronaves U-2R. EXCEÇÃO: Aqueles o mesmo nível de segurança na estação domésticae nos
locais de implantação.
estacionados em CONUS, Alasca e Havaí.
• Alerta de backup de aeronaves CINCLANTCOM, 13.7. T ailored Segurança. Medidas de segurança física
CINCPACOM, CINCEUCOM, PACCS e padrão (ver capítulos 6, 7 e 8) podem ser impraticáveis às
TACAMO quando pronto para comprovação e vezes devido à missão, terreno, clima, sensibilidades
manutenção, rádio relé PACCS e E-4 sem alerta. sociopolíticas ou outros fatores. Nos locais de implantação,
•
devem
RC-135s. Nas instalações do empreiteiro estes adapte as medidas de segurança para atender a requisitos
receber o mesmo nível de segurança exigido para exclusivos. Por exemplo, alguns países não permitem
recursos prioritários B sob controle AF. pessoal de segurança armado. Em outros desdobramentos,
a missão pode contar com a manutenção de um perfil
• Qualquer aeronave permanente ou discreto e atrair o mínimo de atenção possível. Consulte o
temporariamente Sensitive Compartmented Regulamento de Serviço Conjunto AR 190-16/AFR 207-
Information (SCI) configurada e C-130s 4/OPNAVINST 5530.15/MCO 5500.13A/DLAR 5710.4,
permanentemente configurada para missões de
reconhecimento aéreo ou transportando paletes, Segurança Física, para requisitos de segurança para locais
vans ou contêineres para operações SCI. controlados por outros serviços militares. Trava e sensor de
• A designação da configuração SCI/missão deve
pontos de entrada e escotilhas de aeronaves.
ser determinada pelo comandante local ou 13.8. Procedimentos Especiais de Segurança:
comandante da aeronave NLT 24 horas antes do
requisito de segurança da prioridade B. 13.8.1. Aeronaves de Alerta Convencional e Alerta de
Reabastecimento Aéreo. Os MAJCOMs devem
• Aeronaves das Forças de Operações Especiais desenvolver procedimentos de controle de entrada para
(SOF) configuradas como aeronaves de missão
especial durante as missões COMFY LEVI e aeronaves mantidas em estado de alerta em áreas
SENIOR SCOUT. permanentes ou de dispersão.
13.8.2. Aeronave configurada SCI:
• Aeronaves de chamada de bússola e bombardeiros 13.8.2.1. Proteja todas as escotilhas para evitar a entrada
B2. NOTA: Os bombardeiros B-2 mantêm sua não detectada na aeronave. Equipe escotilhas que não
prioridade de segurança enquanto estão na podem ser presas com vedações numeradas.
manutenção do depósito).
13.8.2.2. O supervisor de manutenção ou tripulação aérea
13.3. Requisitos da Força de Segurança. Para instala os lacres e fornece os números dos selos para a
aeronaves prioritárias B, fornecer: força de segurança.
• Controle de entrada positivo. 13.8.2.3. A força de segurança verifica periodicamente os
• Detecção de fronteiras e vigilância de prováveis lacres. 13.8.2.4. Bloqueie e lacre aeronaves de missão SCI
credenciadas como uma instalação de informações
vias de abordagem.
• Resposta armada interna imediata. compartimentadas especiais aerotransportadas (SCIF)
• Resposta armada externa (normalmente uma
quando não assistidas. O pessoal que trava e lacra ou abre
aeronaves credenciadas deve ter acesso autorizado à SCI.
SRT) dentro de 5 minutos da localização de
qualquer aeronave. As aeronaves de missão SCIF credenciadas exigem um
EAL quando estacionadas em uma área restrita. As
13.4. Aeronaves Longe da Estação Doméstica. Os
aeronaves de missão SCI sem acreditação SCIF
MAJCOMs devem aprovar o uso de forças de segurança
aerotransportada requerem um EAL apenas quando
anfitriãs (americanas ou estrangeiras), policiais militares e
estacionadas em áreas restritas temporárias.
civis ou outro pessoal do DoD para fornecer capacidade de
13.8.2.5. O comandante da aeronave ou supervisor de
resposta para aeronaves implantadas a partir de estações
manutenção fornece à força de segurança o EAL para
domésticas.
autenticação. Normalmente, remova o material SCI da
13.5. F-117A em display estático. Coloque um membro aeronave quando o pessoal completar uma missão ou em
da força de segurança com um M16 na frente e na traseira paradas não programadas. Quando não for possível
da aeronave. remover o material SCI ou quando os locais de
Você pode postar sentinelas adicionais com base nas armazenamento adequados não estiverem disponíveis,
condições locais. Você deve fornecer uma resposta armada certifique-se de que o pessoal doutrinado pela SCI
de duas pessoas. A aeronave é sensível ao toque; Portanto, permaneça com a aeronave e controle a entrada no
enquanto estiver em exibição estática, corda fora para compartimento SCI. Se a aeronave tiver que fazer um
manter as pessoas a pelo menos 20 pés de distância. pouso não programado, forneça suporte de segurança.
13.6. Aeronaves SOF implantadas. Os padrões de 13.8.2.6. Para pousos não programados em instalações
aeronaves de missão especial se aplicam às missões não pertencentes à USAF, o supervisor de manutenção
COMFY LEVI e SENIOR SCOUT. Esforce-se para obter deve controlar a entrada e manter a vigilância da aeronave.
AFI 31-101 Volume I 10 Novembro 1994 56
Chapter 14
Chapter 15
15.5.5. Chegada e Partida de Aeronaves. O pessoal de seleção e análise de combustível e segurança de bagagem e
segurança da aeronave da estação de origem deve carga são os mesmos que para aeronaves de missão
acompanhar a aeronave para fornecer controle de entrada e SENEX (parágrafo 15.5).
vigilância de limites para missões que levem mais de 24 15.6.1. A HQ AMC ou o comandante da aeronave devem
horas. notificar a unidade anfitriã sobre requisitos de segurança
15.5.6. Requisitos de segurança na Home Station. específicos para chegada e partida de aeronaves. Enquanto
Siga os procedimentos previstos no ponto 15.4.6. estiver fora da estação doméstica, a unidade hospedeira
15.5.7. Padrões de lotação na estação doméstica. O deve fornecer controle de entrada, vigilância de limites e
pessoal de segurança deve fornecer: resposta externa dentro de 5 minutos.
• Supervisão de aeronaves.
• Segurança estreita para todas as aeronaves quando 15.7. Segurança para Aeronaves SAM. Inspecione
visualmente os equipamentos AGE antes de permitir a
localizadas dentro ou fora do hangar designado.
• Resposta interna. entrada na área restrita da aeronave. Fornecer supervisão,
• Controles de entrada. controle de entrada, uma resposta externa dentro de 5
• Resposta externa em 5 minutos. minutos e uma resposta de patrulha dedicada para a área de
15.5.8. Segurança fora da estação de casa. Estacione e estacionamento de aeronaves na estação de origem.
proteja a aeronave em um hangar, se disponível. Fornecer Enquanto estão fora da estação de origem, os membros da
iluminação. tripulação da aeronave devem fornecer segurança e
15.5.8.1. A unidade de implantação deve fornecer controle de entrada durante paradas curtas. Se a aeronave
supervisão de segurança e controle de entrada. permanecer na base por longos períodos, forneça controle
15.5.8.2. A unidade anfitriã deve fornecer vigilância de de entrada e resposta externa dentro de 5 minutos.
fronteira quando solicitado pelo comandante da aeronave.
A unidade anfitriã também deve fornecer resposta externa 15.8. Segurança para Aeronaves Presidenciais e
dentro de 5 minutos ou garantir que o país anfitrião possa SENEX em Instalações de Manutenção de
atender ao requisito. Empreiteiras. A HQ AMC deve aumentar os requisitos do
parágrafo 2.1.1 desenvolvendo e aprovando procedimentos
15.6. Segurança para Aeronaves SDSAM. Inspecione de segurança de manutenção de contratos civis de acordo
visualmente os equipamentos AGE antes de permitir a com o DoD 5220.22-M, Manual de Segurança Industrial
entrada na área restrita da aeronave. Os requisitos de para Salvaguarda de Informações Classificadas, Jan 91, e
controle de entrada de aeronaves SDSAM, regulamentos de AFI 31-701.
Chapter 16
Referências:
Abreviaturas e Siglas
Abreviaturas e Definição
Siglas
Força aérea
Sistema Avançado de Controle de Entrada
Base Aérea
Instrução da Força Aérea
Centro de Apoio às Operações da Aeronáutica
Escritório de Investigações Especiais da Força Aérea
Diretriz Política da Força Aérea
Regulamento da Força Aérea
Estação da Força Aérea
Agência de Polícia de Segurança da Força Aérea
Equipe de Alerta de Bombeiros
Ordem Técnica da Força Aérea
Auxílio Visual da Força Aérea
Equipamentos Terrestres Aeroespaciais
Comando de Mobilidade Aérea
Componente de Reserva de Ar
Equipe de Resposta a Alarmes
Técnico da Reserva Aérea Alistado
Técnico-Oficial da Reserva do Ar
Estação Aérea
Força de backup
Base e Instalação e Sistema de Segurança
Interruptor magnético balanceado
Comando, Controle e Comunicações
Comando, Controle, Comunicações e Computadores
Fechar sentinela de limite
Circuito Fechado de Televisão
Descrição do Item Comercial
Sentinela de Fechamento
Civil
Continental Estados Unidos
AF AECS AFB Unidade Central de Processamento
AFI AFOSC Vigilância Espacial Óptica por Radiofrequência
AFOSI AFPD Combinada
AFR AFS AFSPA Central de Controle de Segurança
AFT AFTO Chefe da Polícia de Segurança
AFVA AGE Diretor da Diretiva Central de Inteligência
AMC ARC ART Padrão de criptografia de dados
ART-ENL ART- Programa Satélite Meteorológico de Defesa
OFF AS Agência Nuclear de Defesa
BF BISS BMS Departamento de Defesa
C3 C4 CBS Diretiva DoD
CCTV CID CIS Departamento de Energia
CIV CONUS Sistema de Comunicação por Satélite de Defesa
CPU CROSS Programa de Apoio à Defesa
CSC CSP DCID Teste de Desenvolvimento e Avaliação
DES DMSP DNA Lista de Autoridades de Entrada
DoD DoDD DoE Controlador de Entrada
DSCS DSP Instalação de Controle de Entrada
DT&E EAL EC Ponto de Controle de Entrada
ECF ECP ENL Alistado
AFI 31-101 Volume I 10 Novembro 1994 64