Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 65

INSTRUÇÃO DA FORÇA AÉREA 31-101

VOLUME 1
POR DESPACHO DO 10 DE NOVEMBRO DE 1994
SECRETÁRIO DA AERONÁUTICA

Segurança

O PROGRAMA DE SEGURANÇA FÍSICA

Esta instrução implementa a Diretiva de Política da Força Aérea (AFPD) 31-1, Segurança Física. Ele fornece diretrizes,
procedimentos e detalhes dos níveis mínimos de segurança que a Força Aérea (AF) exige para manter, projetar e executar o
poder aéreo. Esta instrução aplica-se a todo o pessoal civil do Departamento da Força Aérea. Os termos "deve", "deverá" e
"irá" denotam ações obrigatórias nesta instrução. Qualquer organização pode complementar esta instrução. O comando
principal (MAJCOM) e as unidades de reporte direto enviam uma cópia dos suplementos para a sede da HQ AFSPA/SPS,
8201 H. Ave SE, Kirtland AF Base (AFB), NM 87117-5664.

^RESUMO DAS REVISÕES


Esta revisão corrige erros administrativos e, quando necessário, incorpora referências a uma nova Instrução da Força Aérea
(AFI) 31-101, Volume 2, O Programa de Segurança Física. O volume 2 foi projetado para uso por unidades de apoio aos
recursos nucleares e complementa as orientações fornecidas nesta instrução. O AFI 31-101, o volume 1 e o volume 2
substituem, em conjunto, o AFI 31 101, de 22 de Julho de 1994.

PARTE I - CONCEITOS E ADMINISTRAÇÃO DO PROGRAMA

Capítulo 1 - Conceitos do Programa e Conformidade


O PROGRAMA DE SEGURANÇA FÍSICA...............................................................................................1
Capítulo 1 - Conceitos do Programa e Conformidade...............................................................................1
PARTE III - RECURSOS E NORMAS PRIORITÁRIOS DA FORÇA AÉREA....................................4
Capítulo 9 - Padrão para sistemas de comando, controle, comunicações e computadores (C4)...............4
CONCEITOS DO PROGRAMA E COMPLIANCE................................................................................7
1.3.1. Exemplos de recursos de prioridade A:......................................................................................7
1.4.1. Exemplos de recursos prioritários B:..........................................................................................7
1.5.1. Exemplos de recursos prioritários C:..........................................................................................8
1.7.1. Solicitando, revisando e recomendando prioridades de segurança:...........................................8
1.13.1. Determinando procedimentos de segurança para zonas francas:............................................9
1.16.1. Publicando ISPs:...................................................................................................................10
1.16.3. Requisitos do ISP:.................................................................................................................10
1.23.2. Requisitos de exercício de contingência...............................................................................12
1.26.3.2. Desvios nucleares (formulário AF aprovado........................................................................12
116) por Tipo:.......................................................................................................................................12
DESENVOLVIMENTO DE PADRÕES DE SEGURANÇA DO SISTEMA (SSS).............................14
SISTEMAS DE RELATÓRIOS E ALERTAS DE SEGURANÇA.......................................................14
3.6.1. Processamento de relatórios WAGON COBERTOS:..............................................................15
3.7. Acompanhamento e Avaliação de Relatórios:.............................................................................15
3.8.1. Transmissão de TCAMs:..........................................................................................................15
AFI 31-101 Volume I 10 Novembro 1994 2
O PROGRAMA DE DESVIO DE SEGURANÇA.................................................................................16
4.4.1. Desvios de roteamento:.............................................................................................................16
5.2.1. Preenchendo o formulário AF 2586:........................................................................................18
5.3.1. Emissão de Crachás:.................................................................................................................18
5.3.6. Relatando crachás ausentes ou perdidos:..................................................................................19
5.3.8. Reemissão de Crachás:.............................................................................................................19
5.3.9. Descarte de Crachás:.................................................................................................................19
5.3.10. Adicionando áreas no selo:...................................................................................................19
5.5.1. Requisitos para sistemas de badging temporários. Os sistemas de badging temporários devem:
20
5.7. Controlando a entrada sem escolta com crachás de troca:...........................................................20
5.7.2. Usando selos do Exchange:...........................................................................................................20
5.8.3. Listas de Autoridade de Entrada (EAL). Instalações:...............................................................21
5.8.4. Verificando a autoridade de entrada por telefone ou rádio:......................................................21
5.9.1 Estabelecimento de códigos de coação:....................................................................................21
5.10.2. Entrando em áreas de segurança de zona não solitária:........................................................21
5.10.3. Entrando em estruturas de armazenamento:.........................................................................21
5.11. Utilizando procedimentos de entrada escolta...........................................................................22
5.11.1.1. O Comandante da Instalação:................................................................................................22
5.11.2. Treinamento de Escoltas e Oficiais de Escolta.....................................................................22
5.12.2. Escolta de visitantes em áreas restritas contendo armas nucleares:......................................22
5.12.4. Escolta de Visitantes em Áreas Restritas que Não Contenham Armas Nucleares:..............23
PESSOAL DE SEGURANÇA, FORÇAS DE APOIO E EQUIPAMENTOS DE SEGURANÇA.......25
6.3.1. AMEAÇASCONs e Contingências:.........................................................................................25
6.6. Responsabilidades das Forças de Segurança:...............................................................................25
6.6.2. Sargentos Elementares:.............................................................................................................25
6.6.6. Assistentes de Controladores de Entrada:.................................................................................25
6.6.10. Master Operadores de Instalações de Controle de Vigilância (MSCFO). MSCFOs:...........26
6.8.3. Requisitos de armamento para o pessoal de apoio...................................................................27
6.8.4. Granadas:..................................................................................................................................27
6.10.1. Capacidades da Rede de Rádio da Força de Segurança........................................................27
INSTALAÇÕES DO PROGRAMA DE SEGURANÇA FÍSICA..........................................................27
7.2. Requisitos da instalação de suporte:.............................................................................................27
7.4.2. Suportes. Instalações:...............................................................................................................29
7.4.4. Cobertura. Instalações:..............................................................................................................29
7.4.5. Ancoragem e estabilização:......................................................................................................29
7.6.2. Controle da Vegetação:.............................................................................................................30
AFI 31-101 Volume I 10 Novembro 1994 3
7.11.1. Especificações do sinal de aviso:..........................................................................................31
7.12.1. Especificações para Fechaduras e Hasps:.............................................................................32
7.13. Bloquear estruturas de armazenamento de armas nucleares ou alertar abrigos de aeronaves.
Consulte o Manual do DoD 5210.41-M..................................................................................................32
7.16.2. Controlos conjuntos de fim de dia:.......................................................................................34
SISTEMAS DE DETECÇÃO DE INTRUSÃO (IDS)...........................................................................35
8.3. Selecionando IDS e componentes:...............................................................................................35
8.5. Requisitos específicos de detecção de IDS associados a recursos de prioridade A, B e C..........36
8.23. Testes de Ordem Técnica:.........................................................................................................40
8.24. Requisitos de Testes Periódicos................................................................................................40
8.25. Requisitos de teste de adulteração:...........................................................................................40
8.31. Ordens Técnicas:......................................................................................................................42
PADRÃO PARA SISTEMAS DE COMANDO, CONTROLE, COMUNICAÇÕES E
COMPUTADOR (C4).............................................................................................................................44
9.3.3. Requisitos de iluminação e fechadura:.....................................................................................45
PADRÃO PARA SISTEMAS DE OPERAÇÕES DE ELEVAÇÃO ESPACIAL DOD.......................45
10.3. Prioridades de segurança do DoD Space Lift e SLS:...............................................................45
CAPÍTULO 11........................................................................................................................................48
NORMA PARA OS RECURSOS NUCLEARES..................................................................................48
11.2. Sistemas de Mísseis Balísticos Intercontinentais:....................................................................48
11.7. 896 MUNS, Nellis AFB, NV:...................................................................................................50
1.1.5. Requisitos de segurança do Enroute.........................................................................................51
PADRÃO PARA PRIORIDADE DE UMA AERONAVE....................................................................53
12.4.2. Requisitos da Força de Segurança. Fornecer:.......................................................................53
Chapter 13...............................................................................................................................................53
NORMA PARA AERONAVES PRIORITÁRIAS B.............................................................................53
13.3. Requisitos da Força de Segurança. Para aeronaves prioritárias B, fornecer:...........................54
13.8.2. Aeronave configurada SCI:...................................................................................................54
PADRÃO PARA AERONAVES PRIORITÁRIAS C...........................................................................55
PADRÃO PARA AERONAVES PRESIDENCIAIS, EXECUTIVAS SENIORES,
ESPECIFICAMENTE DESIGNADAS MISSÕES AÉREAS ESPECIAIS E MISSÕES AÉREAS
ESPECIAIS.............................................................................................................................................55
15.3. Responsabilidades pela Segurança Física. O............................................................................55
15.4.8. Requisitos de segurança fora da estação doméstica..............................................................56
15.5.6. Requisitos de segurança na Home Station............................................................................57
Chapter 16...............................................................................................................................................57
PADRÃO PARA SISTEMAS DE PRODUÇÃO DE INFORMAÇÕES COMPARTIMENTADAS
SENSÍVEIS (SCI)...................................................................................................................................57
AFI 31-101 Volume I 10 Novembro 1994 4
16.4. Prioridades de segurança:.........................................................................................................57
16.4.2. Prioridade B:.........................................................................................................................57
16.4.3. Prioridade C:.........................................................................................................................58
16.5. Requisitos da Força de Segurança. Fornecer:...........................................................................58
16.6. IDS:...........................................................................................................................................58
16.7. Procedimentos de Segurança:...................................................................................................58
16.9. Formulários prescritos:.............................................................................................................58
• Formulário AF 116, Solicitação de desvio dos critérios de segurança............................................58
• Formulário AF 340, Dados de alarme do sensor.............................................................................58

PARTE III - RECURSOS E NORMAS PRIORITÁRIOS DA FORÇA AÉREA


Capítulo 9 - Padrão para sistemas de comando, controle, comunicações e computadores (C4)
O PROGRAMA DE SEGURANÇA FÍSICA...............................................................................................1
Capítulo 1 - Conceitos do Programa e Conformidade...............................................................................1
PARTE III - RECURSOS E NORMAS PRIORITÁRIOS DA FORÇA AÉREA....................................4
Capítulo 9 - Padrão para sistemas de comando, controle, comunicações e computadores (C4)...............4
CONCEITOS DO PROGRAMA E COMPLIANCE................................................................................7
1.3.1. Exemplos de recursos de prioridade A:......................................................................................7
1.4.1. Exemplos de recursos prioritários B:..........................................................................................7
1.5.1. Exemplos de recursos prioritários C:..........................................................................................8
1.7.1. Solicitando, revisando e recomendando prioridades de segurança:...........................................8
1.13.1. Determinando procedimentos de segurança para zonas francas:............................................9
1.16.1. Publicando ISPs:...................................................................................................................10
1.16.3. Requisitos do ISP:.................................................................................................................10
1.23.2. Requisitos de exercício de contingência...............................................................................12
1.26.3.2. Desvios nucleares (formulário AF aprovado........................................................................12
116) por Tipo:.......................................................................................................................................12
DESENVOLVIMENTO DE PADRÕES DE SEGURANÇA DO SISTEMA (SSS).............................14
SISTEMAS DE RELATÓRIOS E ALERTAS DE SEGURANÇA.......................................................14
3.6.1. Processamento de relatórios WAGON COBERTOS:..............................................................15
3.7. Acompanhamento e Avaliação de Relatórios:.............................................................................15
3.8.1. Transmissão de TCAMs:..........................................................................................................15
O PROGRAMA DE DESVIO DE SEGURANÇA.................................................................................16
4.4.1. Desvios de roteamento:.............................................................................................................16
5.2.1. Preenchendo o formulário AF 2586:........................................................................................18
5.3.1. Emissão de Crachás:.................................................................................................................18
5.3.6. Relatando crachás ausentes ou perdidos:..................................................................................19
AFI 31-101 Volume I 10 Novembro 1994 5
5.3.8. Reemissão de Crachás:.............................................................................................................19
5.3.9. Descarte de Crachás:.................................................................................................................19
5.3.10. Adicionando áreas no selo:...................................................................................................19
5.5.1. Requisitos para sistemas de badging temporários. Os sistemas de badging temporários devem:
20
5.7. Controlando a entrada sem escolta com crachás de troca:...........................................................20
5.7.2. Usando selos do Exchange:...........................................................................................................20
5.8.3. Listas de Autoridade de Entrada (EAL). Instalações:...............................................................21
5.8.4. Verificando a autoridade de entrada por telefone ou rádio:......................................................21
5.9.1 Estabelecimento de códigos de coação:....................................................................................21
5.10.2. Entrando em áreas de segurança de zona não solitária:........................................................21
5.10.3. Entrando em estruturas de armazenamento:.........................................................................21
5.11. Utilizando procedimentos de entrada escolta...........................................................................22
5.11.1.1. O Comandante da Instalação:................................................................................................22
5.11.2. Treinamento de Escoltas e Oficiais de Escolta.....................................................................22
5.12.2. Escolta de visitantes em áreas restritas contendo armas nucleares:......................................22
5.12.4. Escolta de Visitantes em Áreas Restritas que Não Contenham Armas Nucleares:..............23
PESSOAL DE SEGURANÇA, FORÇAS DE APOIO E EQUIPAMENTOS DE SEGURANÇA.......25
6.3.1. AMEAÇASCONs e Contingências:.........................................................................................25
6.6. Responsabilidades das Forças de Segurança:...............................................................................25
6.6.2. Sargentos Elementares:.............................................................................................................25
6.6.6. Assistentes de Controladores de Entrada:.................................................................................25
6.6.10. Master Operadores de Instalações de Controle de Vigilância (MSCFO). MSCFOs:...........26
6.8.3. Requisitos de armamento para o pessoal de apoio...................................................................27
6.8.4. Granadas:..................................................................................................................................27
6.10.1. Capacidades da Rede de Rádio da Força de Segurança........................................................27
INSTALAÇÕES DO PROGRAMA DE SEGURANÇA FÍSICA..........................................................27
7.2. Requisitos da instalação de suporte:.............................................................................................27
7.4.2. Suportes. Instalações:...............................................................................................................29
7.4.4. Cobertura. Instalações:..............................................................................................................29
7.4.5. Ancoragem e estabilização:......................................................................................................29
7.6.2. Controle da Vegetação:.............................................................................................................30
7.11.1. Especificações do sinal de aviso:..........................................................................................31
7.12.1. Especificações para Fechaduras e Hasps:.............................................................................32
7.13. Bloquear estruturas de armazenamento de armas nucleares ou alertar abrigos de aeronaves.
Consulte o Manual do DoD 5210.41-M..................................................................................................32
7.16.2. Controlos conjuntos de fim de dia:.......................................................................................34
AFI 31-101 Volume I 10 Novembro 1994 6
SISTEMAS DE DETECÇÃO DE INTRUSÃO (IDS)...........................................................................35
8.3. Selecionando IDS e componentes:...............................................................................................35
8.5. Requisitos específicos de detecção de IDS associados a recursos de prioridade A, B e C..........36
8.23. Testes de Ordem Técnica:.........................................................................................................40
8.24. Requisitos de Testes Periódicos................................................................................................40
8.25. Requisitos de teste de adulteração:...........................................................................................40
8.31. Ordens Técnicas:......................................................................................................................42
PADRÃO PARA SISTEMAS DE COMANDO, CONTROLE, COMUNICAÇÕES E
COMPUTADOR (C4).............................................................................................................................44
9.3.3. Requisitos de iluminação e fechadura:.....................................................................................45
PADRÃO PARA SISTEMAS DE OPERAÇÕES DE ELEVAÇÃO ESPACIAL DOD.......................45
10.3. Prioridades de segurança do DoD Space Lift e SLS:...............................................................45
CAPÍTULO 11........................................................................................................................................48
NORMA PARA OS RECURSOS NUCLEARES..................................................................................48
11.2. Sistemas de Mísseis Balísticos Intercontinentais:....................................................................48
11.7. 896 MUNS, Nellis AFB, NV:...................................................................................................50
1.1.5. Requisitos de segurança do Enroute.........................................................................................51
PADRÃO PARA PRIORIDADE DE UMA AERONAVE....................................................................53
12.4.2. Requisitos da Força de Segurança. Fornecer:.......................................................................53
Chapter 13...............................................................................................................................................53
NORMA PARA AERONAVES PRIORITÁRIAS B.............................................................................53
13.3. Requisitos da Força de Segurança. Para aeronaves prioritárias B, fornecer:...........................54
13.8.2. Aeronave configurada SCI:...................................................................................................54
PADRÃO PARA AERONAVES PRIORITÁRIAS C...........................................................................55
PADRÃO PARA AERONAVES PRESIDENCIAIS, EXECUTIVAS SENIORES,
ESPECIFICAMENTE DESIGNADAS MISSÕES AÉREAS ESPECIAIS E MISSÕES AÉREAS
ESPECIAIS.............................................................................................................................................55
15.3. Responsabilidades pela Segurança Física. O............................................................................55
15.4.8. Requisitos de segurança fora da estação doméstica..............................................................56
15.5.6. Requisitos de segurança na Home Station............................................................................57
Chapter 16...............................................................................................................................................57
PADRÃO PARA SISTEMAS DE PRODUÇÃO DE INFORMAÇÕES COMPARTIMENTADAS
SENSÍVEIS (SCI)...................................................................................................................................57
16.4. Prioridades de segurança:.........................................................................................................57
16.4.2. Prioridade B:.........................................................................................................................57
16.4.3. Prioridade C:.........................................................................................................................58
16.5. Requisitos da Força de Segurança. Fornecer:...........................................................................58
16.6. IDS:...........................................................................................................................................58
AFI 31-101 Volume I 10 Novembro 1994 7
16.7. Procedimentos de Segurança:...................................................................................................58
16.9. Formulários prescritos:.............................................................................................................58
• Formulário AF 116, Solicitação de desvio dos critérios de segurança............................................58
• Formulário AF 340, Dados de alarme do sensor.............................................................................58

PARTE I - CONCEITOS E ADMINISTRAÇÃO DO PROGRAMA

Capítulo 1

CONCEITOS DO PROGRAMA E COMPLIANCE


1.1. Conceito do Programa de Segurança Física AF. •
Nossa defesa nacional no país e no exterior.
Implemente este programa projetando um programa de •
Nosso status como potência mundial.
segurança que dissuada e responda a operações hostis •
Nossa capacidade de dissuadir hostilidades.
contra recursos prioritários. É extremamente importante •
Falhando na dissuasão, nossa capacidade de
que a coleta e análise de inteligência continuem durante executar com sucesso planos de contingência e
toda a vida do programa de segurança. Você pode alcançar conduzir a guerra.
o grau apropriado de dissuasão e ter um programa de 1.3.1. Exemplos de recursos de prioridade A:
segurança física eficaz projetando um sistema de Armas nucleares. •
segurança que: • Sistemas de Comando, Controle, Comunicações e
• Detecta atividade hostil. Computadores (C4) que suportam diretamente
• Controla a entrada e o acesso a áreas sensíveis.

missões nucleares.
• Se necessário, derrota uma força hostil. Espaço designado e recursos de lançamento.
^As unidades que apoiam armas nucleares devem usar • Aeronave designada para transportar o Presidente
esta instrução em conjunto com o AFI 31-101, Volume 2, dos Estados Unidos.
para alcançar a compreensão completa dos conceitos e da 1.3.2. Protegendo recursos de prioridade A. Proteja os
política de segurança nuclear da Força Aérea. recursos de prioridade A ao:
1.1.1. Análise de Ameaças à Segurança. Trabalhando
com especialistas em inteligência (IN) e o Escritório de
• Controlar a entrada na área e o recurso individual.
Investigações Especiais da Força Aérea (AFOSI), os • Usando detecção e vigilância contínua de limites e
recursos.
MAJCOMs devem analisar ameaças potenciais. Use essa
análise para planejar operações de segurança e sistemas de • Fornecimento de forças de resposta dedicadas
(RF) dentro e fora da área restrita.
armas seguros.
1.4. Recursos prioritários B. Atribua prioridade B a
1.2. Sistema de Prioridade de Segurança. Esse sistema
qualquer recurso da USAF para o qual a perda, roubo,
identifica os recursos críticos que você deve proteger e
destruição, mau uso ou comprometimento provavelmente
indica a quantidade de esforço de segurança que você deve
causaria grandes danos à capacidade bélica dos EUA.
dedicar a esses recursos específicos. O Sistema de
1.4.1. Exemplos de recursos prioritários B:
Prioridade de Segurança reconhece que os proprietários e
usuários de tais recursos devem aceitar um grau variável
• Forças de alerta não nucleares.
de risco. Os comandos operacionais desses recursos devem • Sistemas caros, limitados em número ou únicos,
como:
propor uma prioridade de segurança para um recurso
específico com base nos parâmetros especificados nos • Instalações, sistemas ou equipamentos de
comando, controle e comunicações (C3).
parágrafos a seguir.
• Instalações e equipamentos de informática.
• Espaço designado e sistemas de lançamento.
1.3. Recursos prioritários A. Atribua essa prioridade de
alto nível a qualquer recurso da Força Aérea dos Estados • Equipamento de recolha de informações.
Unidos (USAF) para o qual a perda, destruição, mau uso 1.4.2. Protegendo recursos prioritários B. Proteja os
recursos prioritários B ao:
ou comprometimento prejudicaria gravemente a
capacidade estratégica dos Estados Unidos ou quando os
• Controle de entrada na área restrita.
recursos são política e militarmente críticos para os • Usando detecção e vigilância de limites e
Estados Unidos. Ao julgar se deve designar um recurso recursos.
como prioridade A, considere o possível impacto que o • Manutenção de RFs dedicados dentro e fora da
dano ou a destruição de um recurso específico teria nessas área restrita.
áreas:
AFI 31-101 Volume I 10 Novembro 1994 8
1.5. Recursos C prioritários. Atribua prioridade C a 1.7.1. Solicitando, revisando e recomendando
qualquer recurso da USAF para o qual a perda, roubo, prioridades de segurança:
destruição, mau uso ou comprometimento danifiquem a 1.7.1.1. Se você é o MAJCOM operacional de novos
capacidade de guerra dos EUA ou possam comprometer a sistemas de armas ou se você deve alterar
infraestrutura de defesa. permanentemente a prioridade de recursos, envie os
1.5.1. Exemplos de recursos prioritários C: pedidos de designação de prioridade para a sede da
• Os sistemas de armas não estão em alerta, mas que USAF/SP sobre a assinatura do comandante ou designado.
Inclua os motivos para a designação ou alteração de
podem ser levados ao estado de alerta.
• Instalações, sistemas e equipamentos C3. prioridade e especifique o que as alterações significam em
• Sistemas e equipamentos de lançamento espacial termos de pessoal, equipamento e instalações.
1.7.1.2. As agências do Estado-Maior da Aeronáutica
(SLS) não críticos ou não exclusivos.
• Sistemas de coleta de informações não essenciais analisam as recomendações para designação e mudanças
de prioridade permanente e as aprovam ou reprovam.
para a capacidade operacional dos EUA.
1.5.2. Protegendo recursos de prioridade C. Garantir 1.7.1.3. Com base nessa revisão, a sede da USAF/SP
os recursos prioritários C colocando forças de apoio e atribui ou redesigna a prioridade.
segurança na área restrita, reforçando-as com RFs externas
e, quando apropriado, fornecendo detecção e vigilância de 1.8. Manutenção de Aeronaves em Depósito. As
fronteiras. aeronaves que passam por modificações de depósito em
um centro de logística aérea não mantêm sua prioridade de
1.6. Identificação de prioridades para sistemas segurança, a menos que o SSS especifique o contrário.
específicos. As prioridades de segurança para recursos
críticos específicos são discutidas nos capítulos 9 a 16. Se 1.9. Segurança para Aeronaves em Trânsito. Quando
você achar que os requisitos dos padrões de segurança de as aeronaves estão em trânsito (por exemplo, durante
sistemas nos capítulos 9 a 16 entram em conflito com os exibições públicas, missões de treinamento e shows
requisitos encontrados nos capítulos 1 a 8, siga o SSS. Use aéreos), os comandos operacionais devem fornecer
o regulamento de segurança de instalação para identificar a segurança equivalente ao padrão de segurança. Use os
prioridade de segurança dos recursos em uma instalação ou seguintes procedimentos:
em um local disperso suportado por uma instalação. • Determine o nível apropriado de segurança,
avalie a ameaça, a presença de segurança, a
• Não atribua uma prioridade de segurança às pistas capacidade de detecção, o controle de entrada e
os recursos de resposta a alarmes exigidos pela
e pistas operacionais.
• As aeronaves removidas de suas áreas restritas
norma.
para manutenção mantêm uma prioridade de
segurança. • O comando operacional e o comandante da
• Estabelecer procedimentos locais para garantir aeronave planejam previamente a segurança da
rota.
que as forças de segurança saibam onde encontrar
a aeronave em manutenção. Ver também ponto • Não deixe aeronaves desassistidas quando a
1.8. segurança não for adequada. As tripulações
• Possuir e usar pessoal deve proteger hangares de
responsáveis devem proteger as aeronaves até
que haja segurança adequada.
manutenção e notificar as forças de segurança
quando as aeronaves estiverem desassistidas. • Se uma aeronave deve ser deixada em um local
• Não atribua a uma aeronave uma prioridade de
que não tem segurança adequada, os comandantes
da aeronave devem entrar em contato com a
segurança com base em equipamentos polícia de segurança da base (SP) para ajudar nos
classificados instalados ou material classificado arranjos de segurança.
transportado como carga. Proteger componentes
classificados instalados em aeronaves de acordo 1.10. Capacidades das Forças de Segurança. A força de
com as orientações do Departamento de Defesa segurança deve ser capaz de:
(DoD) 5200.1-R, Regulamento do Programa de • Detectar ocorrências incomuns.
Segurança da Informação, junho de 1986, e AFI
31-401, Regulamento do Programa de Segurança • Atrasar e negar a entrada de pessoas não
autorizadas nos recursos.
da Informação.
• Inicie um alarme imediato.
1.7. Estabelecimento de Prioridades de Segurança.
• Fornecer resposta armada apropriada.
Excluindo armas nucleares e outros recursos de alerta que • Discriminar entre atos hostis e outras ocorrências.
são sempre prioridade A, os níveis de prioridade de vários • Inicie a condição de ameaça adequada
recursos podem mudar durante operações de segurança (THREATCON) e a ação de contingência.
extraordinárias. À medida que os sistemas atingem um
estado maior de prontidão, sua importância política e 1.11. Áreas Restritas. As áreas restritas, por definição,
militar relativa aumenta, e os comandantes podem atribuir- contêm recursos prioritários. Ao criar áreas restritas, você
lhes uma prioridade de segurança mais alta. pode coletar recursos prioritários em áreas definidas e
AFI 31-101 Volume I 10 Novembro 1994 9
controlá-los usando um único sistema de controle de nucleares primeiro.
segurança. O DoD (ou um de seus departamentos) preside • Atribui tarefas normais de suporte de segurança
áreas restritas, incluindo partes de aeroportos civis ou para unidades na instalação.
outras áreas que vários departamentos militares geralmente
administram. 1.12. Área de Defesa Nacional (NDA). As NDAs contêm
1.11.1. Definições. As áreas restritas podem ser: e protegem recursos do Governo Federal em áreas
• Permanente, para conter recursos prioritários de territoriais dos EUA e dos EUA que não estão sob a
jurisdição do DoD. A FA pode precisar estabelecer uma
forma contínua.
• Temporário, para conter recursos prioritários por
NDA se:
• As aeronaves são enviadas para aeroportos civis.
períodos de tempo limitados (por exemplo, para
estacionar uma aeronave prioritária em trânsito). • Uma aeronave que transporta armas nucleares faz
• Áreas "limitadas" e "de exclusão" fazem parte de

um pouso de emergência.
É necessário imobilizar temporariamente
áreas restritas da AF contendo armas nucleares.
comboios terrestres de armas nucleares.
Para uma definição completa dessas áreas,
consulte o Manual do DoD 5210.41-M, Manual • Uma aeronave cai.
de Segurança de Armas Nucleares, setembro de • Outra emergência não planejada ocorre.
1987. 1.12.1. Estabelecimento de NDAs. Os comandantes de
1.11.2. Autoridade. A Lei de Segurança Interna de 1950 instalação, por meio de seus comandantes em cena,
(50 United States Code (U.S.C.) 797) autoriza o DoD a estabelecem NDAs. Os requisitos mínimos para
emitir regulamentos para salvaguardar "propriedades e estabelecer uma NDA são:
lugares". O Secretário de Defesa delegou aos comandantes
militares a autoridade para emitir regulamentos de
• Use uma barreira temporária para marcar o limite
da área.
execução. A AF delega essa autoridade a "comandantes de
MAJCOMs, forças aéreas numeradas (NAF), alas e
• Post Air Force Visual Aid (AFVA) 207-14, Sinal
de Área Restrita – Defesa Nacional, agosto de
grupos". 1990.
1.11.3. Directiva de execução. O regulamento de
segurança de instalação forma a base para as operações de
• Explique a situação aos proprietários de terras,
incluindo por que você precisa configurar a área e
segurança. Cada instalação que possua ou suporte rotineiro os tipos de controles que estão em vigor.
de recursos prioritários deve ter um regulamento de
segurança. As unidades podem optar por usar o
• Obter o consentimento e a cooperação do
proprietário da terra, se possível, mas estabelecer a
regulamento de segurança de instalação para detalhar área com ou sem consentimento.
outras operações normais de segurança. O comandante da
instalação deve emitir, aprovar e assegurar a • Na medida do possível, deixem que as autoridades
implementação do regulamento como uma diretiva de civis lidem com a prisão e detenção de civis. Se as
autoridades civis locais não estiverem presentes, os
instalação. Publicar o regulamento como uma diretiva de militares podem prender e deter infratores ou
instalação. Ela: invasores. Trabalhar com o representante do
• Afirma que as áreas restritas são estabelecidas "de advogado do juiz para liberar infratores e invasores
para as autoridades competentes.
acordo com a Diretiva do DoD (DoDD) 5200.8,
Segurança das Instalações e Recursos do DoD,
25 de abril de 1991 e Seção 21, Lei de Segurança 1.13. Zonas Francas. Criar zonas francas (zonas que não
Interna de 1950 (50 U.S.C. 797)". contêm recursos prioritários) dentro de áreas restritas
• Afirma que todo o pessoal deve obter permissão quando projetos de construção e atividades similares
tornam os controles normais de circulação inadequados.
específica por escrito para entrar em áreas
restritas. 1.13.1. Determinando procedimentos de segurança
• Designa áreas restritas, descrevendo sua para zonas francas:
1.13.1.1. Se um empreiteiro estiver a fazer a obra, o
localização e observando que elas são marcadas
por sinais de alerta. adjudicatário da instalação entrega ao empreiteiro uma
• Estabelece entradas e controles internos para carta assinada pelo comandante da instalação ou pelo
todas as áreas restritas. comandante do grupo responsável pela segurança da área,
• Inclui uma lista, em ordem de importância, de descrevendo as responsabilidades de segurança do
todos os recursos que têm uma prioridade de empreiteiro.
segurança. 1.13.1.2. A organização ou agência da USAF mais
• Declara as responsabilidades de segurança das diretamente associada ao projeto deve observar o limite da
forças de apoio que trabalham em áreas restritas. zona franca, fornecer escoltas e impedir a entrada não
• Dá ao chefe de instalação da polícia de segurança autorizada na área restrita.
1.13.1.3. Para áreas que contenham recursos não
(CSP) autoridade para estabelecer listas de
prioridade de postos de segurança e determinar nucleares, marque o limite da zona franca com uma
quais postos não são tripulados durante a escassez barreira elevada.
de pessoal. Especifica que a instalação CSP deve 1.13.1.4. Feche e proteja a zona franca no final do horário
mandar postos que apoiam diretamente armas normal de trabalho.
AFI 31-101 Volume I 10 Novembro 1994 10
1.13.2. Áreas que contêm recursos nucleares. As recursos prioritários devem publicar esse plano. Você pode
zonas francas contidas em áreas que possuem recursos combinar esse plano com o Plano de Proteção de Recursos
nucleares têm procedimentos especiais. de Instalação e outros planos de operação relacionados
1.13.2.1. Marque o limite da zona livre com uma cerca (OPlan) em um provedor de serviços de Internet.
Tipo B. Os comandantes de instalação emitem, aprovam e
1.13.2.2. Use reconhecimento pessoal, listas de asseguram a implementação das ações descritas no ISP.
autoridade de entrada (EAL) ou cartões de instalação ou 1.16.1.2. Se sua unidade for um Componente de Reserva
identificação militar (ID) para controlar a entrada. Aérea (ARC) com uma missão de implantação, publique
1.13.2.3. Se for impossível criar um corredor de zona um anexo de segurança no ISP host ou no plano de
franca entre a área restrita e a área de projeto de trabalho, mobilização da unidade que mostre os planos atuais no
escolta o pessoal do empreiteiro de e para a área de local para proteger recursos prioritários.
trabalho. 1.16.1.3. Se sua unidade ARC for locatária em uma
1.13.2.4. Se a cerca de limite de área restrita permanente instalação que não tenha um ISP, inclua informações
incluir partes da zona livre, use cercas de corrente de 7 pés. detalhadas sobre o arranjo de segurança da unidade no
Anexo M do plano de mobilização da unidade.
1.14. Conselho de Segurança de Instalação (ISC). O 1.16.2. Situações de Emergência. Seja flexível em
ISC é vital para o processo de planejamento de segurança. situações de emergência. É importante que os planejadores
O comandante ou designado de cada instalação que de segurança saibam quais agências podem ajudar durante
suporta recursos prioritários nomeia o ISC e pode emergências.
combiná-lo com o Comitê de Proteção de Recursos. 1.16.2.1. Quando as aeronaves da USAF fazem pousos de
1.14.1. O Conselho: emergência ou precaução em aeródromos não militares, a
• Seleciona e designa áreas restritas. instalação AF mais próxima fornece a segurança
• Garante que a instalação forneça pessoal, necessária.
1.16.3. Requisitos do ISP:
equipamentos e instalações adequados para
recursos prioritários. 1.16.3.1. Minimamente, você deve desenvolver um plano
• Monitora projetos de aprimoramento de de contingência para os seguintes eventos, se eles se
segurança em andamento. aplicarem à sua missão:
• Desenvolve procedimentos de controle de entrada • Desastre natural.
para zonas francas. • Perturbação civil ou motim que ameace recursos
• Realiza revisões anuais de todos os desvios ou

prioritários.
Ataque ostensivo em uma área restrita.
renúncias em vigor.
• Recebimento de ordens de mensagem de alerta de
1.15. Operações normais de segurança. O regulamento condição de ameaça (TCAM) devido a uma
de segurança da instalação (descrito no ponto 1.11.3) é a alteração THREATCON.
base para as operações normais de segurança. Os • A necessidade de destacar forças de segurança,
planejadores das forças de segurança o usam para: ou de obter forças de segurança adicionais.
• Recebimento de aeronaves presidenciais, de
• Priorize as atribuições de postagem de acordo missão executiva sênior (SENEX),
especificamente designadas aeronaves de missão
com a importância de cada postagem para a
segurança geral dos recursos da instalação. aérea especial (SDSAM) ou aeronaves de missão
• Determine quais postos ficam sem pessoal

aérea especial (SAM).
Antiseqüestro.
durante a escassez de pessoal.
• Desenvolver instruções de operação. Escreva
• Chegada de aeronaves militares ou comerciais
não identificadas ou sem aviso prévio.
instruções detalhadas que incluam diretivas de 1.16.3.2. As instalações que suportam armas nucleares
sede superior nos procedimentos locais. Você também devem ter planos para cobrir essas contingências:
pode basear as listas de verificação das forças de
segurança nas instruções de operação. • Apoio a aeronaves de logística nuclear.

• Desenvolver listas de verificação das forças de


• Resposta das forças de segurança a acidentes ou
incidentes envolvendo armas nucleares.
segurança. Condense instruções longas e
complicadas em listas de verificação concisas e
• Geração de força.
passo a passo para controladores de segurança e • Recaptura ou recuperação de armas nucleares,
sentinelas lançadas para uso. incluindo intrusões aéreas em áreas que
contenham armas nucleares. (Use o Memorando
1.16. Operações de Segurança de Contingência. O Plano do Presidente MCM-179-91, Plano de
de Segurança de Instalação (ISP) é o documento básico de Recuperação do CJCS, como base de
planejamento para operações de contingência. Os planos planejamento.)
de contingência são aqueles que lidam com eventos que • Ataque ostensivo a um comboio de armas
provavelmente ocorrerão em sua instalação. nucleares, dentro e fora da base.
1.16.1. Publicando ISPs: • Embarque do Departamento de Energia (DoE).
1.16.1.1. As instalações que gerenciam rotineiramente 1.16.4. Escritório de Responsabilidade Primária
AFI 31-101 Volume I 10 Novembro 1994 11
(OPR). O OPR, designado por cada MAJCOM, arquiva a segurança que apoiam diretamente as armas nucleares. Ver
cópia mestra do ISP e escreve o plano de segurança da AFI 36-2104, Programa de Confiabilidade de Pessoal de
instalação no formato OPlan da Força Aérea ou do Estado- Armas Nucleares.
Maior Conjunto.
1.16.5. Requisitos adicionais. Nas instalações de armas 1.20. Programa de Sobrevivência e Segurança (S2) das
nucleares, os procedimentos THREATCON devem incluir: Forças Nucleares Não Estratégicas da Força Aérea
• Responsabilidades das forças de apoio que (NSNF).
1.20.1. Meta e Objetivos do Programa. O objetivo do
trabalham na área restrita.
• Condições e procedimentos para o armamento de programa NSNF S2 é melhorar e manter o S2 do NSNF
FA. Os objetivos deste programa incluem o
emergência.
• C3 prioridades e procedimentos entre segurança desenvolvimento de programas para melhorar o S2 em
forças e forças de apoio. tempo de paz das armas NSNF e seus sistemas de entrega e
• Ações esperadas das forças de apoio durante apoio; desenvolver a capacidade de rápida dispersão da
NSNF durante a transição para a guerra; e melhorar o
todos os cenários possíveis.
NSNF S2 identificando os requisitos do S2 no início do
1.17. Coordenação com outros programas da USAF. processo de aquisição.
Para criar um programa de segurança eficaz, você deve 1.20.2. Representação da Aeronáutica. A HQ USAF/SP
coordenar o Programa de Segurança Física da Força é a representante da AF no Grupo Diretor do DoD NSNF
Aérea com outros programas importantes da USAF. S2 e nomeia representantes para o Grupo de Trabalho
NSNF S2.
1.18. Programa de Garantia de Armas Nucleares da 1.20.3. Responsabilidade de Programação. O Adjunto
Força Aérea. É importante que todo o pessoal associado à Militar da Aeronáutica para Aquisição, Gabinete do
segurança de armas nucleares compreenda plenamente a Secretário Adjunto da Força Aérea (Aquisição), programas
relação entre o programa de garantia de armas nucleares e e orçamentos para pesquisa, desenvolvimento, testes e
o programa de segurança física devido à sobreposição aquisição de sistemas S2.
entre os dois. Implemente o conceito de duas pessoas, 1.20.4. Requisitos do Sistema e do Emprego. Para
conforme descrito nas instruções da série AF 91 atender aos objetivos do S2, os MAJCOMs que
(Segurança). desenvolvem requisitos e conceitos operacionais para
1.18.1. Zonas não solitárias desocupadas. Os líderes empregar sistemas de armas NSNF devem identificar os
das forças de segurança devem emparelhar o pessoal das requisitos de sistema e emprego. A SAF/AQ informa ao
forças de segurança destacado em zonas "não solitárias" Assistente do Secretário de Defesa (Energia Atômica)
desocupadas com pelo menos um outro membro das forças como os AF S2 estão sendo considerados na fase de
de segurança. Manter forças suficientes para ser capaz de aquisição.
detectar a entrada não autorizada em áreas de exclusão 1.20.5. Avaliação S2. S2 avaliação de armas nucleares da
nuclear com antecedência suficiente para impedir qualquer Força Aérea, sistemas de entrega associados e forças de
armamento, lançamento, disparo ou liberação não apoio de instalações são conduzidos através de AFI 1901,
autorizados de uma arma ou sistema nuclear. Inspetor Geral de Atividades.
1.18.2. Responsabilidades. O usuário do recurso é
responsável pela segurança de zonas não solitárias que 1.21. Inspeções, exercícios do programa e visitas de
contêm apenas componentes críticos. As pessoas assistência ao pessoal. Para garantir um nível aceitável de
autorizadas a entrar numa zona sem escolta devem aplicar eficácia de segurança, os comandantes de instalação
o conceito de duas pessoas. devem exercitar, revisar e avaliar periodicamente o
programa de segurança de instalação. Essas avaliações
1.18.3. Violações de Regras de Duas Pessoas. Os fornecem o feedback para determinar a validade e o escopo
agentes das forças de segurança que observarem uma das regulamentações e orientações de segurança.
violação do conceito de duas pessoas devem denunciá-la à
central de controle de segurança (CSC) e dizer aos 1.22. Inspecções. Os MAJCOMs devem realizar uma
infratores para corrigir a infração. Se a infração representar variedade de inspeções simulando condições de tempo de
uma ameaça imediata à arma ou sistema nuclear, as forças paz e de guerra para determinar o quão prontas suas forças
de segurança limpem a zona não solitária e notifiquem a de segurança estão para garantir recursos prioritários.
agência proprietária ou operadora. Embora as forças de Realize essas simulações de acordo com as diretrizes de
segurança devam estar cientes da zona não solitária, elas segurança e inspeção. Use cenários realistas para avaliar as
devem direcionar sua atenção primária para os limites de forças de segurança. Tenha muito cuidado para não usar
áreas restritas e abordagens, em vez de gastar seu tempo quaisquer cenários que possam ser interpretados como uma
monitorando o cumprimento das regras de política para situação hostil real que possa causar danos acidentais ao
duas pessoas. pessoal ou comprometer a segurança dos recursos
prioritários.
1.19. Segurança e o Programa de Confiabilidade de
Pessoal de Armas Nucleares (PRP). Você deve obter a 1.23. Exercício do Programa de Segurança (SPE). Um
certificação PRP para todo o pessoal das forças de exercício de polícia de segurança é um exercício iniciado
AFI 31-101 Volume I 10 Novembro 1994 12
localmente que serve como uma sessão de treinamento. Ele responsáveis participem de ações de planejamento e
permite que as forças de segurança e apoio passem por programação.
THREATCON e ações de contingência que de outra forma 1.25.1. Unidades ARC. A instalação anfitriã MAJCOM,
não poderiam praticar efetivamente durante as operações o MAJCOM ganhador, o Departamento da Guarda
diárias. Nacional e a Reserva da Força Aérea do Quartel-General
1.23.1. Exercícios Locais. Realize exercícios locais com negociam acordos para as unidades do ARC SP.
a frequência necessária para manter um alto grau de
prontidão da unidade. A cada 6 meses, exerça pelo menos 1.26. Medindo a conformidade com a política. A
uma THREATCON e ação de contingência que exija a conformidade com as políticas de segurança física da
participação de outros órgãos. Força Aérea (ver AFPD 311) é avaliada por meio da
1.23.2. Requisitos de exercício de contingência. avaliação de incidentes envolvendo danos e perda de
Os MAJCOMs identificam os tipos de ações recursos prioritários, resultados de inspeção e desvios dos
contingenciais que as unidades devem exercer. Pelo menos padrões de segurança.
uma vez por ano, os MAJCOMs devem ter unidades 1.26.1. Relatórios de dados de conformidade. As
aplicáveis para exercer o plano de contingência de agências MAJCOM SP devem distinguir entre ativos
recaptura de armas nucleares, incluindo as ações de apoio nucleares e não nucleares e classificar as deficiências em
de base identificadas nos planos locais. números brutos por categoria para mostrar tendências nas
deficiências.
1.24. Exercícios de Treinamento de Força sobre Força 1.26.2. Requisitos de Relatórios. A MAJCOM SP deve
(FoF). Os exercícios de formação FoF aplicam-se a transmitir dados à HQ USAF/SPO semestralmente por
instalações que: mensagem ou carta usando o símbolo de controle de
• Possuir armas nucleares ou componentes críticos. relatório (RCS): HAF- SPO(SA)9221, Relatório de
• Apoiar as principais missões da força de
transporte aéreo nuclear.
Deficiências de Segurança Física.
Informe o mais tardar em 15 de Janeiro e 15 de Julho com
(As unidades que fornecem apenas garantias de cópia para a sede da AFSPA/SPS. Não denuncie durante
tipo II estão isentas.) emergências.
• Escalas de apoio do transporte seguro primário 1.26.3. Elaboração de Relatórios. Para preparar dados
DoE, conforme detalhado na tabela 2-1 da ordem para o relatório de desvios, use estas diretrizes:
técnica (T.O.) 11N-45-51A, Transporte de 1.26.3.1. Desvios Nucleares (Formulário AF 116
Material de Armas Nucleares, outubro de 1991. aprovado, Pedido de desvio dos critérios de
• São designados por seus MAJCOMs. segurança) por categoria:
1.24.1. Escopo do Treinamento. As unidades que • Número totalde renúncias.
apoiam armas nucleares devem:
• • Número total de exceções.
meses.
Realizar treinamentos pelo menos a cada 12 • Número totaldas variâncias.
1.26.3.2. Desvios nucleares (formulário AF aprovado
• O ideal é que cada membro das forças de 116) por Tipo:
segurança participe anualmente. O número • Número total de desvios de instalações.
mínimo de participantes para uma operação de
treinamento deve ser igual ao número de forças
• Número total de desvios de auxílio ao
equipamento.
que normalmente estariam envolvidas em tal • Número total de desvios de posto e patrulha.
operação, incluindo a força de apoio (BF).
(Consulte o Manual 5210.41 do DoDM).
• Número total de outros desvios.
1.26.3.3. Desvios não nucleares por categoria. Utilizar
1.24.2. Documentando o treinamento. Os MAJCOMs o formato de relatório do ponto 1.26.3.1. para desvios
devem desenvolver procedimentos para documentar os nucleares.
resultados do treinamento. 1.26.3.4. Desvios não nucleares por tipo. Utilizar o
1.24.3. Locais de Treinamento. As unidades devem modelo de relatório do ponto 1.26.3.2 para desvios
realizar treinamentos em um ambiente o mais realista nucleares.
possível. Nunca realize treinamento de FoF onde uma 1.26.3.5. Danos aos Recursos Aeroespaciais. Relate o
força de segurança armada esteja postada. Fornecer número de incidentes reais envolvendo danos intencionais
controles positivos absolutos para evitar que o pessoal use e tentativas de danos aos recursos aeroespaciais. Denuncie:
munição real no exercício de treinamento. Todos os • Número total de incidentes em aeronaves.
participantes devem estar cientes de quem está portando
munição real. Ao desenvolver a composição e a estratégia
• Número total de incidentes em equipamentos
localizados em áreas restritas.
para a força "oposta" nos exercícios de treinamento do
FoF, baseie seus planos no perfil de ameaça postulado pelo
DoD e nas ameaças locais ou em todo o teatro.

1.25. Visitas de Assistência ao Pessoal. Cada MAJCOM


deve desenvolver um programa apropriado para identificar
e resolver problemas e permitir que as agências de base
AFI 31-101 Volume I 10 Novembro 1994 13
dentro de áreas restritas.
• Número total de incidentes em instalações localizadas

Chapter 2

DESENVOLVIMENTO DE PADRÕES DE SEGURANÇA DO SISTEMA (SSS)


2.1. Visão geral. Este capítulo fornece instruções para o entregue (consulte AFI 31-703, Segurança do produto).
desenvolvimento do SSS em suporte aos recursos 2.2. Padrões de Segurança do Sistema (SSS).
atribuídos à prioridade A, B ou C. O objetivo final de um Determinar a prioridade de segurança de um sistema
SSS é garantir que o pessoal aplique um nível de proposto é uma parte essencial do processo de PPP. Os
segurança consistente com as prioridades de segurança aos gerentes de segurança do programa reavaliam essa
recursos de AF durante todo o seu ciclo de vida. Use os prioridade ao fazer as alterações necessárias no sistema,
princípios de segurança de aquisição. AFPD 31-7, sua missão ou seus recursos. Ao fazer uma alteração no
Acquisition Security , fornece três processos, cada um SSS, os gerentes de segurança do programa também
mutuamente suportável, para ajudar planejadores e devem reavaliar o PPP.
comandantes no desenvolvimento de SSSs. 2.2.1. Responsabilidades do SSS. A equipe operacional
2.1.1. Planejamento de Proteção de Programas (PPP). da MAJCOM SP deve trabalhar na equipe que desenvolve,
O PPP é descrito em detalhes no AFI 31-701, Program revisa e implementa o PPP. Eles também devem participar
Protection Planning. Esse processo deve identificar os do processo de revisão de declarações de necessidade de
elementos críticos, ameaças e vulnerabilidades do sistema. missão, documentos de requisitos operacionais e planos de
O plano representa como a AF planeja proteger o sistema desenvolvimento de programas.
ao longo de seu ciclo de vida. Quando aprovado, o plano 2.2.2. Requisitos de Força de Segurança, Instalações
torna-se a autoridade para aplicar o esforço de segurança e Equipamentos. Os gerentes de segurança do programa
que descreve. devem manter esses requisitos consistentes com a
2.1.2. Engenharia de Segurança de Sistemas. A avaliação de ameaças do programa, tanto em ambientes
engenharia de segurança de sistemas é um elemento da operacionais quanto não operacionais.
engenharia de sistemas que identifica vulnerabilidades 2.2.2.1. Quando aplicável, os gerentes de segurança do
aplicando princípios científicos. Essa análise reduz o programa descrevem os SSSs atuais no PPP.
número de ações externas necessárias para eliminar ou 2.2.2.2. Quando os SSSs existentes não são apropriados,
conter ameaças ao sistema. o MAJCOM operacional deve desenvolver um SSS sob
AFI 31-702, Engenharia de Segurança de Sistemas, medida para o PPP.
explica detalhadamente como aplicar esse processo. A 2.2.2.3. O SSS deve incluir:
engenharia de segurança de sistemas faz parte da PPP. • Uma descrição do sistema ou componente.
2.1.3. Segurança do produto. A segurança do produto • Quaisquer considerações operacionais únicas.
aborda o nível de proteção que um sistema ou produto
requer quando localizado em instalações de propriedade
• Prioridades de segurança para todas as fases,
incluindo manutenção e recursos no depósito.
ou operadas pelo contratante. Os gerentes de programa
determinam um nível de segurança consistente com a
• Requisitos exclusivos de pessoal, instalações,
equipamentos e procedimentos das forças de
prioridade de segurança planejada do produto ou sistema segurança.

Chapter 3

SISTEMAS DE RELATÓRIOS E ALERTAS DE SEGURANÇA


3.1. Visão geral. Este capítulo descreve a finalidade do das forças de segurança.
sistema de relatórios e alertas de segurança e os 3.3. Aplicação do Sistema. O sistema aplica-se a todas
procedimentos para enviar relatórios de incidentes de as instalações da USAF. NOTA: As alterações do
segurança incomuns para cima e para baixo na cadeia de THREATCON em qualquer instalação da USAF podem
comando. interessar a outras instalações. Ao enviar uma mensagem
de aumento ou diminuição do THREATCON, você deve
3.2. Finalidade do Sistema. O sistema de relatórios e incluir todos os MAJCOM/SPs, HQ AFSPA/CC e HQ
alertas de segurança defende contra ameaças generalizadas USAF/SP no bloco "TO".
e coordenadas. Você pode enviar informações sobre
incidentes de segurança significativos em diferentes locais
para cima ou para baixo. Os quartéis-generais de nível
superior avaliarão e determinarão a resposta apropriada
AFI 31-101 Volume I 10 Novembro 1994 14
3.4. Procedimentos de Relatórios e Alertas. A sede
local normalmente relata as mudanças do THREATCON.
• Pode cancelar o WAGON COBERTO. O
cancelamento pode encerrar ou reduzir o
O processo de alerta do THREATCON geralmente
começa na sede de nível superior e passa por canais. THREATCON, dependendo do potencial de
3.4.1. Relatório de alterações THREATCON. Você deve ameaça contínua nessa instalação.
relatar as alterações do THREATCON implementadas por
um comandante local ou designado como um OPREP-3
• Deve enviar um OPREP-3 BEELINE do posto de
comando de instalação para relatar o
BEELINE, de acordo com as instruções de relatório da cancelamento de um WAGON COBERTO.
USAF.
3.7. Acompanhamento e Avaliação de Relatórios:
3.5. MÃO AMIGA Relatórios. Uma Mão Amiga é uma 3.7.1. Acompanhamento de relatórios WAGON
mensagem telefônica não classificada de qualquer pessoa COBERTOS.
que detecte um incidente incomum, possivelmente hostil, 3.7.1.1. Todos os níveis de comando devem registrar e
que afete recursos prioritários. O posto de comando da rastrear relatórios WAGON COBERTOS.
instalação não deve retransmitir imediatamente as 3.7.1.2. Quando o número de relatórios ativos indicar
informações para o quartel-general superior. A força de atividades hostis coordenadas ou generalizadas, a AFOSC
segurança investiga imediatamente a situação. e a MAJCOMs devem:
EXCEÇÃO: Se você acredita que ocorreu um evento • Consulte os oficiais de serviço de SP e AFOSI.
hostil envolvendo um recurso prioritário, envie
imediatamente um relatório WAGON COBERTO.
• Emitir um TCAM fora da sede da MAJCOM ou
AFOSC.
3.5.1. Encerrando os Relatórios HELPING HAND.
Numere os relatórios HELPING HAND sequencialmente 3.8. Alerta Down-Channel. A avaliação de relatórios
e informe no tempo ZULU. Quando nenhum evento hostil WAGON COBERTOS ou informações de inteligência
ocorreu, o CSC deve solicitar à autoridade que encerre a atuais pode causar um estado de prontidão maior em
MÃO AMIGA através do posto de comando da instalação. vários níveis. Pode afetar apenas uma ou duas instalações
ou instalações em todo o mundo. O TCAM, ou ordem de
3.6. RELATÓRIOS DE WAGON COBERTOS. alerta down-channel, desencadeia o aumento da postura de
Inicialmente, um relatório WAGON COBERTO é um prontidão, conforme descrito nos parágrafos 3.8.1 a 3.8.4.:
relatório telefônico não classificado (designador imediato 3.8.1. Transmissão de TCAMs:
ou flash) enviado no mesmo canal de comunicação e no 3.8.1.1. O posto de comando AFOSC ou MAJCOM
mesmo formato de um relatório HELPING HAND. Os transmite eletronicamente o TCAM usando uma
relatórios COVERED WAGON informam à sede de nível precedência militar de IMMEDIATE ou FLASH.
superior que um incidente incomum que afeta os recursos 3.8.1.2. Use a abreviatura MAJCOM ou USAF antes da
prioritários, provavelmente ou realmente hostil, ocorreu frase "TCAM" (por exemplo, ACC TCAM; AF- AMPLA
em uma instalação ou local disperso. TCAM).
3.6.1. Processamento de relatórios WAGON 3.8.1.3. Todos os TCAMs MAJCOM devem incluir todos
COBERTOS: os MAJCOM/SPs, HQ AFSPA/CC e HQ USAF/SP na
3.6.1.1. O CSC geralmente envia relatórios WAGON parte "TO" da mensagem.
COBERTOS para o posto de comando local. 3.8.2. Organizações Locatárias da USAF em
3.6.1.2. O posto de comando local telefona o relatório Instalações Não-USAF. Os planejadores da Força Aérea
para o posto de comando de nível superior seguinte, por Local devem estabelecer procedimentos escritos que
exemplo, NAF, MAJCOM e assim por diante. garantam os recursos da USAF no nível apropriado no
3.6.1.3. Cada posto de comando sucessivo transmite o caso de um TCAM.
relatório, na mesma precedência ou superior, até chegar ao 3.8.3. Implementação. Como regra, os TCAMs não
Centro de Apoio às Operações da Aeronáutica (AFOSC). acionam uma THREATCON em todo o teatro ou na Força
3.6.1.4. Relatório de incidentes WAGON COBERTOS Aérea. Devem apresentar um resumo da situação e
como um OPREP-3 BEELINE, de acordo com as oferecer uma linha de acção recomendada. Os
instruções de relatório AF (RCS: HAF-XOO [AR] 7118, comandantes, então, adaptam as respostas às situações
OPREP 3 - Relatório de Eventos e Incidentes locais, em vez de exigir ações transversais.
Operacionais). Inclua todos os MAJCOM/SPs, HQ 3.8.4. Implementação de um THREATCON como
AFSPA/CC e HQ USAF/SP como destinatários na seção resultado de um TCAM. Quando o TCAM direciona um
"Para". THREATCON, você deve implementá-lo. Um
3.6.2. . Inquilinos não-USAF. Os planejadores de THREATCON implementado em resposta a um TCAM
segurança de instalação devem trabalhar com locatários permanece em vigor até que a autoridade de origem ou de
que não sejam da USAF para cooperar e coordenar os nível superior o cancele.
procedimentos do THREATCON.
3.6.3. Cancelamento de Relatórios WAGON
COBERTOS. O comandante ou designado para a
instalação:
AFI 31-101 Volume I 10 Novembro 1994 15

Chapter 4

O PROGRAMA DE DESVIO DE SEGURANÇA


4.1. Visão geral. Todas as unidades que não podem (CSP) da MAJCOM analisam e aprovam ou reprovam
garantir recursos prioritários de acordo com as políticas do desvios dos padrões de segurança não nucleares. Os
DoD e da Força Aérea devem desenvolver um programa MAJCOMs podem delegar autoridade de aprovação e
de desvios. O programa de desvios: desaprovação a níveis de comando inferiores.
• Garante que as unidades cumpram os padrões de 4.4.1. Desvios de roteamento:
4.4.1.1. Envie desvios envolvendo a segurança dos
segurança para armas, sistemas de armas e
instalações específicas. recursos da unidade locatária através dos canais de
• Fornece uma ferramenta de gerenciamento para
comando do host para a sede da MAJCOM locatária para
coordenação.
unidades e MAJCOMs revisarem e monitorarem
ações corretivas. (Consulte DoD 5210.41-M para 4.4.1.2. MAJCOMs:
obter informações adicionais sobre unidades que
suportam armas nucleares.)
• Abordar o processo de aprovação de desvios em
suplementos MAJCOM para unidades
localizadas em outra instalação MAJCOM.
4.2. Categorização de Desvios. Categorize os desvios

como: Permanente (exceção).
• Corresponder com o MAJCOM do inquilino para
coordenar os procedimentos de desvio.
4.2.1. Temporário (dispensa). 4.4.1.3. Quando os comandantes de instalação ou equipes
4.2.2. Técnica (variância). do NAF aprovam desvios, eles encaminham uma cópia do
4.2.1. Desvios Permanentes (Exceções). Solicite um desvio para o NAF ou MAJCOM, conforme aplicável.
desvio ou exceção permanente quando existir uma
condição de ameaça à segurançaque não pode ser corrigida 4.5. Compensação de Desvios. As unidades devem
ou quando corrigir um problema custar muito. compensar a ameaça específica à segurança criada por
As condições aprovadas como desvios permanentes uma deficiência. NOTA: Forças de segurança, instalações,
exigem medidas compensatórias e não têm prazo de equipamentos e procedimentos que já são necessários para
validade. atender a um recurso prioritário não se qualificam como
4.2.2. Desvios Temporários (Renúncias). As unidades medidas compensatórias. Instruções que consistem
solicitam um desvio temporário ou renúncia quando existe principalmente em ordens para "aumentar a vigilância"
uma condição corrigível e que ameaça a segurança. As também são insuficientes.
condições aprovadas como desvios temporários exigem 4.5.1. Aplicação de Medidas Compensatórias. Os
medidas compensatórias. Conceder desvios temporários supervisores das forças de segurança devem informar as
por no máximo 1 ano para áreas restritas contendo armas forças de segurança dos desvios nas áreas designadas e
nucleares e não mais de 2 anos para áreas de apoio não instruí-las sobre as medidas compensatórias necessárias.
nuclear. As medidas compensatórias podem incluir medidas
Considere solicitações subsequentes de desvios adicionais:
temporários como extensões. • Procedimentos.
4.2.3. Desvios Técnicos (Variâncias). As unidades • Facilidades.
solicitam um desvio ou desvio técnico quando existe uma • Equipamentos (como fechaduras adicionais,
condição que não ameaça a segurança, mas difere sistemas de detecção de intrusão (IDS),
tecnicamente das especificações da diretiva. Condições iluminação e barricadas).
aprovadas como desvios técnicos não requerem medidas • Forças de segurança que proporcionem um nível
compensatórias ou ações corretivas. igual de segurança.
4.5.2. Compilação de Desvios. Considere todos os outros
4.3. Revisar, aprovar ou reprovar desvios dos padrões desvios ao solicitar e aprovar desvios para evitar que uma
de segurança nuclear. Se o comandante unificado não combinação de desvios individuais crie um problema geral
optar por exercer autoridade de desvio sobre as FA e os de segurança. Coletivamente, os desvios não devem causar
padrões de segurança nuclear suplementares subordinados, mais ameaças à segurança do que os problemas que foram
envie solicitações de desvio para o MAJCOM responsável originalmente projetados para resolver.
pela segurança.
4.3.1. Autoridade de aprovação. O comandante do 4.6. Documentando desvios. Documente os desvios no
MAJCOM ou um oficial general do Estado-Maior analisa formulário AF 116 e submeta cada desvio para aprovação
e aprova ou reprova os pedidos de desvio. formal. EXCEÇÃO: Não solicite aprovação formal se a
diretiva da qual você está se desviando declarar
4.4. Revisão e aprovação, ou reprovação de desvios de especificamente que ela não é necessária.
padrões não nucleares. Os chefes da polícia de segurança 4.6.1. Quando os desvios não são necessários. Não
AFI 31-101 Volume I 10 Novembro 1994 16

solicite um desvio formal se:


• Você se desvia em 10% ou menos dos padrões
mensuráveis para cerca, iluminação, claro
AFI 31-101 Volume I 10 Novembro 1994 17

zonas, distância entre cercas, ou de outro Você pode corrigir deficiências não nucleares
requisito. dentro de 60 dias após encontrar o problema.
Você muda a lotação de postos não nucleares NOTA: A unidade que encontrar a deficiência
durante a escassez temporária de pessoal. deve notificar a autoridade homologadora e
compensar o problema.

PARTE II - APLICAÇÃO DO PROGRAMA DE SEGURANÇA FÍSICA - PROCEDIMENTOS, FORÇAS,


INSTALAÇÕES
E EQUIPAMENTOS

Chapter 5

PROCEDIMENTOS DE CONTROLO DA CIRCULAÇÃO EM ZONAS RESTRITAS


5.1. Visão geral. Este capítulo descreve os 5.2.1.4. Os designados não podem conceder-se a
procedimentos para controlar a circulação em áreas entrada sem escolta.
restritas. Controles de circulação: 5.3. Emissão, Inventário e Descarte de Crachás:
• Impedir a entrada não autorizada. 5.3.1. Emissão de Crachás:
• Detectar ações hostis dentro da área. 5.3.1.1. O indivíduo que solicita a entrada sem
• Combater a introdução de materiais escolta leva o formulário AF 2856 preenchido para o
perigosos na área. funcionário emissor do crachá.
• Evitar a remoção não autorizada de material 5.3.1.2. O funcionário emissor do crachá preenche a
da área. Seção V, autentica-a e emite o crachá de área restrita
• Atender aos requisitos de investigação no (RAB). Somente pessoas designadas para a atividade
AFI 31 501, Segurança de Pessoal. de emissão de crachás e nomeadas por escrito pela
5.2. Entrada sem escolta. Nunca conceda entrada CSP de instalação podem atuar como funcionários
sem escolta apenas para evitar o inconveniente da emissores.
entrada escolta. Use o Formulário AF 2586, 5.3.1.3. O RAB serve como um documento oficial e
Certificado de Autorização de Entrada Sem mostra a fotografia do portador e outros dados de
Escolta, para documentar, coordenar e aprovar a identificação pertinentes. Para cada distintivo, os
autoridade de entrada sem escolta. funcionários emissores:
5.2.1. Preenchendo o formulário AF 2586: • Indicar "grau" no distintivo por OFF
5.2.1.1. O comandante de unidade ou designado (oficial), ENL (alistado), CIV (civil), OSI
preenche as Seções I, II, III e as Colunas 1, 2 e 3 da (agentes especiais AFOSI), ART-OFF
Seção IV. A assinatura do comandante da unidade ou (técnico-oficial da reserva do ar), ART-ENL
designado na Seção II certifica que todos os registros (alistado técnico da reserva do ar).
disponíveis foram revisados e não contêm • Digite os seis últimos números do CPF do
informações desqualificantes. portador no bloco marcado "CPF".
Ao preencher a Coluna 2 (oficial de escolta) da Seção • Bloqueie os números não utilizados no
IV, indique se o indivíduo tem autoridade de escolta crachá para mostrar áreas restritas
digitando "Sim" ou "Não" neste bloco. específicas na instalação onde o portador
5.2.1.2. O funcionário coordenador preenche as pode entrar sem escolta.
partes aplicáveis da secção IV. NOTA: O comandante • Marque o selo com um recurso de código
da instalação designa os oficiais coordenadores para criado localmente antes de lamina-lo.
cada área, nomeando suas posições no regulamento de • Se o portador servir como funcionário de
segurança da instalação. Os comandantes de escolta designado, digite ou carimbe uma
instalação podem designar comandantes de unidades letra maiúscula "E" à direita dos números 1 a
de SP como oficiais coordenadores dos membros das 10 ou à esquerda dos números 11 a 20 para
forças de segurança. mostrar a área restrita onde o portador pode
5.2.1.3. Os funcionários coordenadores digitam ou desempenhar funções oficiais de escolta.
imprimem seus nomes nos blocos de assinatura e 5.3.1.4. Não codifique RABs para mostrar o grau de
assinam os formulários. Os funcionários autorização de segurança de um indivíduo, autoridade
coordenadores que assinam a Secção IV também para acesso a informações de defesa classificadas ou
servem como oficiais de aprovação para a entrada sem status de PRP. Podem ser marcados distintivos de
escolta e a autoridade de escolta, se aplicável. troca emitidos para indivíduos autorizados a entrar
sem escolta em áreas restritas que contenham recursos
AFI 31-101 Volume I 10 Novembro 1994 18

nucleares apenas para desempenhar funções que não puderem usar um crachá em branco, eles marcarão o
se relacionem diretamente com armas ou sistemas formulário AF 335 para mostrar por que não podem
nucleares. emitir o crachá.
5.3.2. Utilização de crachás em áreas restritas. Os 5.3.6.3. Se o portador perder o distintivo, o
MAJCOMs podem permitir que o pessoal use RABs comandante ou designado investiga a perda e envia
para área controlada ou entrada de instalação. uma cópia do relatório ao funcionário emissor do
5.3.2.1. Para os membros da reserva da Força Aérea distintivo. Investigue e relate a perda antes de reemitir
que têm status duplo como funcionários federais na um crachá.
base, emita um distintivo da série AF Form 1199 5.3.6.4. O funcionário emissor do PS destrói
mostrando os requisitos civis e da reserva. No bloco imediatamente os distintivos rendidos ou confiscados
de notas do formulário AF 1199, indique "CIV/ENL" e regista a destruição no formulário AF 145.
ou "CIV/OFF". Certifique-se de que as unidades civis 5.3.6.5. Os comandantes devem responder por
e de reserva tenham cópias do formulário AF 2586. quaisquer distintivos confiscados mantidos enquanto
Reemita o crachá se o indivíduo se separar de aguardam uma decisão final para desqualificar o
qualquer posição. pessoal.
5.3.2.2. O regulamento de segurança da instalação 5.3.7. Auditoria de crachás em estoque:
listará a unidade responsável por iniciar o formulário 5. .3.7.1. A instalação CSP deve nomear um oficial
AF 2586. comissionado ou suboficial sênior (NCO) para auditar
5.3.2.3. O formulário AF 2586 original é devolvido à todos os crachás em estoque anualmente.
organização solicitante do crachá onde é mantido em 6. 3.7.2. Os funcionários emissores devem
arquivo. inventariar crachás em estoque antes que um novo
5.3.3. Fornecimento de RABs USAF. Os crachás funcionário assuma o comando. Durante uma
são numerados em série e codificados por cores. auditoria ou inventário, use o formulário AF 335 para
• Formulário AF 1199, CD, Emblema da contabilizar os crachás emitidos.
5.3.8. Reemissão de Crachás:
Área Restrita da USAF (Azul).
• Formulário AF 1199A, Emblema da Área 5.3.8.1. Os portadores relatam distintivos danificados
ou indistintos ao comandante da unidade. Traga a
Restrita da USAF (Verde).
• Formulário AF 1199B, Emblema da Área cópia original do formulário AF 2586 e o crachá
original para a atividade de emissão do crachá.
Restrita da USAF (Rosa).
• Formulário AF 1199C, Emblema da Área 5.3.8.2. As atividades de emissão de crachás emitem
ao portador um novo crachá e marcam o número do
Restrita da USAF (Amarelo).
NOTA: A polícia de segurança obtém crachás do crachá em todas as cópias do Formulário AF 2586.
Serviço de Distribuição de Publicações. 5.3.8.3. Reemitir todos os crachás para uma
5.3.4. Armazenando RABs. Os funcionários instalação ou área quando um comprometimento do
emissores de crachás armazenam crachás em branco sistema de crachás for indicado ou o comandante
em um armário de aço trancado ou em algum lugar perder a confiança no sistema. Siga os procedimentos
mais seguro. para reemissão individual ao reemitir crachás para
5.3.5. Inventariação de crachás. Os funcionários toda a instalação.
emissores de crachás inventariam cada crachá por 5.3.9. Descarte de Crachás:
número de série e avisam o remetente de quaisquer 5.3.9.1. Quando os portadores de crachás deixam
discrepâncias. Registre cada série de formulários em uma instalação para outra tarefa ou separam, por
cópias separadas do Formulário AF 335, Registro de causa de uma dispensa, ou para se aposentar, os
Emissão - Cartão de Identificação de Prestação de comandantes de unidade ou designados garantem que
Contas. Insira cada número de série do selo na eles levem seus crachás e a cópia original do
Coluna A e o número do selo local, se usado, na Formulário AF 2586 para o escritório emissor do
Coluna D, renomeado como "número do selo local". crachá pelo menos um dia útil antes de sair.
Anexar o Formulário AF 213, Formulário de 5.3.9.2. O escritório emissor de crachás deve receber
Recebimento de Prestação de Contas, juntamente todos os avisos de saída de pessoal e estabelecer um
com relatórios de investigações por perda de crachás e sistema de suspense para os crachás do pessoal de
o Formulário AF 145, Certificado de Destruição de partida e cópias do Formulário AF 2586.
Material. 5.3.9.3. A polícia de segurança deve recuperar
5.3.6. Relatando crachás ausentes ou perdidos: crachás de troca. Destrua todos os crachás na data ou
5.3.6.1. Se o funcionário emissor do crachá encontrar antes da data listada no aviso de partida. EXCEÇÃO:
um crachá em branco faltando, o CSP de instalação Os comandantes de unidade ou designados podem
deve conduzir uma investigação completa para adiar uma data de partida e propor uma nova data por
determinar o motivo da perda. escrito ou por telefone.
5.3.6.2. Se os funcionários emissores de crachás não 5.3.9.4. Os comandantes das unidades devem
AFI 31-101 Volume I 10 Novembro 1994 19

assegurar que os distintivos pertencentes a um 5.5.1. Requisitos para sistemas de badging


portador cuja autoridade de entrada seja temporários. Os sistemas de badging temporários
permanentemente retirada sejam devolvidos devem:
imediatamente ao escritório emissor do distintivo.
5.3.9.5. Quando os comandantes negam ou retiram a
• Use RABs marcados distintamente (AF
Forms 1199) para identificar portadores de
entrada sem escolta por causa de informações crachás com entrada temporária sem escolta.
depreciativas fundamentadas ou retêm a aprovação até
resolver informações potencialmente
• Exigir ID positivo no ponto de controle de
entrada (ECP). NOTA: O crachá nunca deve
desqualificadoras, eles devem considerar a criação de sair da área restrita para a qual está
um arquivo de segurança especial e marcar o autorizado.
Formulário AF 2586, conforme prescrito pelo AFI 31-
501, Segurança de Pessoal.
• Certifique-se de que os indivíduos que
recebem crachás autorizando a entrada sem
5.3.10. Adicionando áreas no selo: escolta não tenham registros de
5.3.10.1. Ao reemitir um crachá para adicionar uma desqualificação sob os programas industriais,
área, considere usar a cópia original do formulário AF de pessoal ou de segurança da informação.
2586 na unidade do portador. Se utilizar o formulário 5.5.2. Confecção de crachás temporários. Não
original, adicione a nova área na Seção IV e anexe fabrique ou crie sistemas de badging caseiros - eles
uma carta assinada pelo comandante da unidade ou derrotam o processo de aprovação e coordenação.
designado solicitando a nova área. 5.5.3. Autorizar a entrada de emergência sem
Coordenar as assinaturas necessárias no formulário. escolta. O comandante da instalação ou designado
5.3.10.2. A mão do portador carrega o crachá pode autorizar a entrada de emergência sem escolta
original, o formulário AF 2586, e a carta anexa à em áreas restritas com base em evidências disponíveis
atividade de emissão do crachá. da confiabilidade conhecida do indivíduo. Antes de
5.3.10.3. A atividade de emissão do crachá arquiva emitir o crachá de área restrita, observe "Entrada de
uma cópia da carta com cada cópia do formulário AF emergência sem escolta necessária", seguida de uma
2586. breve explicação no Bloco de observações do
5.3.11. Excluindo áreas no selo: Formulário AF 2586.
5.3.11.1. Ao reemitir um distintivo para excluir uma 5.6. Controle de Entrada Sem Escolta -- Técnicas
área, o comandante da unidade ou designado do Gerais. O pessoal pode usar RABs em mais de uma
indivíduo envia uma carta de solicitação juntamente instalação para entrada sem escolta quando o crachá é
com a cópia original do Formulário AF 2586 para a usado com um EAL válido. Estabelecer identidades e
atividade de emissão do crachá. níveis de autoridade de acordo com as instruções do
5.3.11.2. O portador entrega o crachá antigo e recebe parágrafo 5.12.1.
um novo menos a área excluída.
5.3.11.3. Em todas as cópias do formulário AF 2586, 5.7. Controlando a entrada sem escolta com
a atividade de emissão do crachá: crachás de troca:
• Adiciona o novo número do selo, risca a área *5.7.1. Emissão de crachás de troca. Emita dois
excluída e marca o formulário "excluído, por crachás para cada pessoa autorizada a entrar sem
letra anexada". escolta. Emitir o crachá básico de acordo com o
• Arquiva uma cópia da carta com cada cópia parágrafo 5.3. Emita o segundo, ou crachá de troca,
do formulário AF 2586. com informações idênticas às do crachá básico, mas
em um papel de cor diferente. Marque o crachá de
5.4. Mantendo o formulário AF 2586. Arquive a troca apenas com o número da área restrita autorizada.
cópia original do formulário AF 2586 na unidade Ver AFI 31-101, Volume 2, Capítulo 2.
solicitante até que o portador entregue o crachá. Cada
unidade deve estabelecer o número de cópias do
• Duas pessoas devem revisar e verificar todos
os dados do problema antes da fabricação do
formulário AF 2586 necessário. crachá.
• Verifique se o formulário AF 2586 é válido
5.5. Estabelecimento de Sistemas de Badging (por exemplo, por meio de cartão de
Temporários. Os MAJCOMs podem estabelecer assinatura ou método semelhante).
procedimentos para a implementação de sistemas de • Identifique positivamente o candidato ao
badging temporários que permitam a entrada sem crachá usando um documento de
escolta de pessoal autorizado por um curto período de identificação com foto e uma fonte
tempo. Use este sistema em áreas restritas não independente (por exemplo, lista de pessoal
de base).
nucleares onde não existe um sistema avançado de
controle de entrada (AECS). Consulte o ponto 5.13 • Fornecer controle de duas pessoas sobre o
estoque de crachás de câmbio.
para os procedimentos AECS.
AFI 31-101 Volume I 10 Novembro 1994 20

5.7.2. Usando selos do Exchange: • Organização.


5.7.2.1. O pessoal das forças de segurança ou dos • Número do crachá.
funcionários emissores de crachás deve levar os • Status de desembaraço.
crachásde troca diretamente ao controlador de entrada • Datas das visitas (se aplicável).
(CE). • Data de validade.
5.7.2.2. Os crachás de troca na instalação de controle 5.8.4. Verificando a autoridade de entrada por
de entrada (ECF) podem ser marcados ou numerados telefone ou rádio:
para ajudar o pessoal a rastreá-los durante a troca e o 5.8.4.1. Agências de despacho de unidades
inventário. NOTA: Não marque nem numere o crachá designadas ou autoridades similares notificam os
básico. Se o crachá for perdido ou roubado, essa controladores de segurança do CSC quando uma
marca ou número pode comprometer o sistema. pessoa precisa entrar em uma área.
5.7.2.3. Durante o intercâmbio (entrada e saída), o 5.8.4.2. Os controladores de segurança verificam se
CE compara: receberam a notificação e informam a área CE da
• Os crachás básicos e de troca para garantir entrada iminente.
que contenham informações idênticas. 5.8.5. Assine e assine. Estabeleça um sinal que o
• As fotografias nos crachás com o portador. pessoal deve dar para passar por uma área em resposta
a outro sinal. Use esses sinais e contrassinais para
5.7.2.4. O CE mantém rigorosa responsabilidade
pelos crachás de troca, verificando e inventariando facilitar a entrada em áreas restritas e próximas
todos os crachás mantidos no ECF no início de cada durante lançamentos de forças de alerta e
turno. Registre exclusões e adições de crachás. emergências.

5.8. Usando selos únicos. Esta técnica de controle de 5.9. Usando códigos de duress. Um código de
entrada requer apenas um crachá para cada pessoa coação é uma palavra ou palavras usadas durante a
com entrada autorizada sem escolta em uma área conversa normal para indicar coação. Proteja o código
restrita. O CE compara a fotografia e outros dados de por:
identidade do crachá com as características físicas do • Revelando-o apenas a quem precisa
conhecê-lo.
portador. CUIDADO: A técnica de emblema único é
relativamente fácil de derrotar. Use uma destas • Protegendo-o fisicamente.
técnicas de apoio para reforçar a sua eficácia: • Alterá-lo a cada 6 meses ou quando houver
5.8.1. Reconhecimento Pessoal. Use o suspeita de comprometimento.
reconhecimento pessoal depois que o CE tiver 5.9.1 Estabelecimento de códigos de coação:
verificado inicialmente a autoridade do indivíduo para 5.9.1.1. Todos os membros das forças de segurança
entrar na área restrita. armadas devem conhecer o código de coação.
5.8.2. Verificação de assinaturas e credenciais. 5.9.1.2. Todo o pessoal com autoridade de entrada
Peça ao portador que apresente uma credencial de sem escolta que trabalhe em apoio aos recursos
identificação pessoal (DD Form 2, US Armed Forces nucleares deve conhecer o código de coação.
Identification Card, por exemplo) com foto ou 5.9.1.3. Os MAJCOMs decidem quando outros
assinatura. Compare isso com os dados do RAB. funcionários que trabalham em áreas de apoio não
5.8.3. Listas de Autoridade de Entrada (EAL). nuclear precisam conhecer o código de coação.
Instalações:
5.10. Requisitos para a entrada sem escolta em
• Mantenha essa lista como um produto de áreas que contêm recursos nucleares. Use os mais
computador, arquivo de cartão, arquivo AF rigorosos controles de entrada sem escolta para áreas
Form 2586, mensagem ou carta. Os EALs restritas que contenham recursos nucleares.
podem ser fornecidos por meio de sistemas
seguros de rede de automação de dados que ^5.10.1. Forças de Segurança: Ver também AFI
operam em pontos entre o passe e o registro 31-101, Volume 2, Capítulo 2.


e ECFs.
Use um procedimento formal para autenticar
5.10.1. Use um sistema de crachá
de troca para identificar e admitir pessoal
e distribuir EALs por meio de um supervisor com entrada autorizada sem escolta.
de força de segurança.
5.10.2. Realizar buscas de acordo
• Pode reproduzir EALs; no entanto, as áreas com os procedimentos descritos no Manual
5210.41-M do DoD.
restritas que contêm recursos nucleares
devem obter uma assinatura original do
supervisor das forças de segurança.
5.10.3. Proibir que veículos
particulares entrem ou estacionem em áreas
5.8.3.1. Para todo o pessoal autorizado, os EALs restritas e zonas livres externas. Consulte o

devem incluir: Nome, classificação e últimos Manual 5210.41-M do DoD para conhecer os
seis números do SSN. requisitos de inspeção veicular.
AFI 31-101 Volume I 10 Novembro 1994 21

5.10.4. Os MAJCOMs especificam geralmente serve como guardas armados para


estruturas destrancadas.
em que circunstâncias os motoristas devem
acompanhar os membros das forças de 5.10.3.8. As equipes de resposta a alarmes (ART)
segurança que realizam a inspeção. podem observar abordagens a estruturas abertas
5.10.5. Abra ambos os portões contendo armas nucleares se sua capacidade de
apenas para comboios, emergências ou resposta não for degradada.
veículos de grandes dimensões. Coloque um 5.10.3.9. Os planejadores de segurança devem
guarda armado na área de aprisionamento garantir que as comunicações estejam disponíveis para
quando ambos os portões estiverem abertos.
alertar o pessoal na estrutura aberta de perigo iminente
5.10.2. Entrando em áreas de segurança de zona
e para notificar o pessoal de munições quando a
não solitária:
TARV interrompe a vigilância para executar tarefas
5.10.2.1. A Força de Segurança:
de resposta.
• Garante que as pessoas com entrada 5.10.4. Entrada em abrigos de aeronaves de alerta
autorizada se identifiquem corretamente e zonas não solitárias de aeronaves bombardeiras.
antes de entrar em zonas não solitárias.
Siga os procedimentos em SSSs, diretivas MAJCOM
• Concede a entrada de pelo menos duas ou planos de contingência de instalação.
pessoas em uma zona não solitária
anteriormente desocupada. 5.10.5. Entrada sem escolta em áreas restritas
• Não precisa controlar a entrada em zonas não
contendo recursos prioritários não nucleares.
Utilizar um sistema de crachás aprovado e uma ou
solitárias que não contenham armas
nucleares. mais das técnicas de apoio referidas nos pontos 5.8.1 a
5.10.2.2. Uma única autoridade de certificação 5.8.5. para identificar as pessoas que solicitam a
designada aprova a entrada subsequente em zonas não entrada.
solitárias ocupadas. 5.10.5.1. Pessoal de Segurança:
5.10.2.3. MAJCOMs podem prescrever • Não é necessário inspecionar veículos e
procedimentos mais detalhados em seus suplementos pertences transportados à mão.
para esta instrução.
5.10.3. Entrando em estruturas de
• Proibir os veículos de propriedade privada de
dirigir ou estacionar em áreas restritas
armazenamento: permanentes com aeronaves de alerta não
5.10.3.1. O pessoal de manutenção de munições nucleares de prioridade A e prioridade B ou
autorizado aprova a entrada em estruturas de estacionar em zonas livres externas.
armazenamento. Notificar a força de segurança dessa
autorização por escrito. 5.11. Utilizando procedimentos de entrada escolta.
^5.10.3.2. As pessoas autorizadas a aprovar a 5.11.1. Visão geral. A entrada escoltada é usada para
entrada devem usar procedimentos de autenticação e permitir que pessoas com necessidade oficial entrem
coação e pré-anunciaras inscrições. Ver AFI 31-101, em áreas restritas, mas que não estão autorizadas a
Volume 2, Capítulo 2. entrar sem escolta.
5.10.3.3. Antes de abrir ou fechar estruturas de 5.11.1.1. O Comandante da Instalação:
armazenamento, dois funcionários de manutenção • Atribui aos oficiais de escolta através do
designados devem entrar em contato com o operador preenchimento da secção IV do Formulário
principal da instalação de controle de vigilância AF 2586.
(MSCFO) ou monitor de alarme e identificar-se • Pode designar funções de serviço
usando um código de autenticação. individuais, como chefes de equipe de
5.10.3.4. Os planejadores das forças de segurança manutenção de aeronaves e chefes de
devem garantir que um sistema de coação esteja tripulação de carga de armas e dar a essas
disponível durante os procedimentos de abertura e pessoas autoridade de escolta autorizada no
regulamento de segurança da instalação.
fechamento. EXCEÇÃO: Se os alarmes estiverem
5.11.1.2. Oficiais de Escolta:
inoperantes ou não tiverem sido instalados, dois
funcionários de manutenção designados devem • Escolta todas as pessoas sem autoridade de
apresentar-se a um membro das forças de segurança e entrada sem escolta.
identificar-se antes de abrir e fechar. • Assumir a responsabilidade pela conduta
5.10.3.5. Monitores de alarme informam às forças de segura dos visitantes e manter pessoalmente
segurança da área a identidade do pessoal de os visitantes sob vigilância e controle ou
manutenção e onde eles estão autorizados a entrar. designar uma escolta para fazê-lo.
5.10.3.6. O monitor de alarme ou MSCFO deve 5.11.1.3. Marcar o RAB com um "E" (ver ponto 5.3).
registrar todas as aberturas e fechamentos de Consulte o ponto 5.12.4.3 para as excepções de
estruturas contendo armas nucleares. prioridade C.
5.10.3.7. O pessoal de manutenção de munições • Informe os visitantes sobre as regras de
AFI 31-101 Volume I 10 Novembro 1994 22
segurança antes de entrarem na área restrita. centros de controle de trabalho, processo de
As forças de segurança locais trabalham com aprovação de visita local, etc.).
proprietários e usuários para desenvolver o 5.12.2.2. Antes de permitir a entrada de um visitante
briefing dos visitantes. na zona de aprisionamento, o CE e o funcionário de
5.11.2. Treinamento de Escoltas e Oficiais de escolta devem estabelecer:
Escolta. • A identidade do visitante.
Realizar este treinamento como parte das Fases I e • Objetivo da visita.
II,P Treinamento de Conscientização de Segurança
Física. Use um plano de aula e teste elaborado
• Duração da visita.
5.12.2.3. As unidades de polícia de segurança devem
localmente para treinar e certificar formalmente os desenvolver procedimentos para garantir que todos os
oficiais de escolta. Recertificar os oficiais de escolta visitantes sejam rastreados ou passem por um detector
anualmente e quando ocorrer alguma mudança de metais antes de entrarem. EXCEÇÃO: O
significativa nos procedimentos de visitação. comandante da instalação ou o comandante do grupo
5.12. Visita a Áreas Restritas. Os visitantes responsável pela segurança da área pode dispensar
precisam de aprovação específica antes de serem visitantes específicos da triagem do detector de
escoltados para áreas restritas. As pessoas designadas metais.
para a instalação e que necessitem de escolta para 5.12.2.4. Os visitantes não podem levar quaisquer
desempenhar funções oficiais dentro de área restrita pertences à mão para dentro ou para fora da área.
não são consideradas visitantes, mas devem ser EXCEÇÃO: O comandante da instalação ou o
processadas conforme descrito no ponto 5.12.2. comandante do grupo responsável pela segurança da
abaixo. Indivíduos que visitam áreas restritas: área pode permitir que certos visitantes carreguem
• Deve solicitar formalmente a aprovação
previamente. bens à mão.
5.12.2.5. Um membro das forças de segurança deve
• Encaminhe o pedido ao comandante da inspecionar todos os pertences transportados à mão e
instalação com cópias de informações para quaisquer veículos antes que os visitantes deixem a
os MAJCOMs apropriados e quartéis- área de aprisionamento. Funcionários de escolta
generais intermediários.
podem ajudar.
• O comandante da instalação pode delegar a 5.12.2.6. A agência ou pessoa que patrocina a visita
autoridade de aprovação da visita no deve proteger itens que não são permitidos na área.
funcionário coordenador identificado no
ponto 5.2.1.3. 5.12.2.7. O comandante da instalação ou o
comandante do grupo responsável pela segurança da
• Envie cópias de informações de solicitações área pode considerar necessário o uso de escolta
para Esquadrões de Munições (MUNS) armada.
(anteriormente Esquadrões de Depósito de
Aviação para SA-ALC/SW, 413 Jackson 5.12.3. Requisitos para Inspetores da Agência
Road, Kelly AFB TX 78241-5314. Nuclear de Defesa de Campo (FCDNA).
• Ver pontos 5.5 e 5.6 para visitantes com
5.12.3.1. As equipes de fiscalização da FCDNA
podem entrar em áreas restritas com estes três
necessidade oficial de entrada sem escolta na
área restrita. itens:
5.12.1. Pedidos de visita. Todos os pedidos de visita • Um formulário válido da Agência Nuclear de
devem incluir: Defesa (DNA) 442, Crachá de
• Nome, CPF e classificação. Identificação de Segurança, julho de 1981,
• Título de dever.

ou FCDNA 239, abril de 1986.
• Status de desembaraço. Um cartão de identificação militar válido.
• Afiliação militar, governamental ou civil. • Informações de identificação que constam
dos avisos de inspeção transmitidos
• Data da visita proposta. eletronicamente.
• A agência anfitriã que patrocina a visita. 5.12.3.2. O Formulário de DNA 442 e o FCDNA
• Motivo da visita. 239 são crachás vermelhos com o nome do portador e
5.12.2. Escolta de visitantes em áreas restritas a fotografia na frente. O número do crachá e a
contendo armas nucleares: assinatura do oficial de validação aparecem no verso.
^5.12.2.1. Os visitantes devem tomar providências 5.12.3.3. A notificação de inspeção transmitida
com antecedência. Desenvolver procedimentos locais eletronicamente pela FCDNA deve incluir o nome, a
para garantir que os indivíduos escoltados tenham um classificação, o CPF e o número do crachá.
motivo oficial válido para entrar na área. Ver AFI 31 5.12.3.4. O comandante de instalação ou comandante
101, Volume 2, Capítulo 2. de grupo responsável pela segurança da área:
• Verifique a necessidade de visita através de um • Deve assinar o auto de inspecção da FCDNA
meio independente da escolta (por exemplo, e indicar em que áreas a equipa pode entrar.
AFI 31-101 Volume I 10 Novembro 1994 23

• Certifique-se de que a notificação de dados computadorizado controlado para verificar a


autoridade para entrar na área. Uma vez verificado, o
inspeção assinada original seja mantida no
CSC durante a inspeção como o EAL mestre indivíduo pode prosseguir.
original. 5.13.3. Usando o Nível II. Use sistemas de nível II
5.12.3.5. Todo o pessoal usa cópias do EAL mestre, para a maioria das áreas restritas que contêm recursos
autenticado por um supervisor de SP, como um EAL de prioridade B e C e alguns recursos de prioridade A
oficial em cada ponto de entrada e área de zona não não nucleares quando você tiver controles internos
solitária. adicionais. O nível II usa um número de identificação
5.12.4. Escolta de Visitantes em Áreas Restritas pessoal (PIN), além do cartão e do leitor de cartões.
que Não Contenham Armas Nucleares: Quando você passa o cartão pelo leitor de cartão, ele
5.12.4.1. Os visitantes não precisam fazer arranjos compara as informações pessoais na faixa e o PIN
com antecedência. EXCEÇÃO: MAJCOMs podem para uma correspondência no banco de dados. Uma
exigir que certos visitantes façam arranjos prévios. vez verificado, o indivíduo pode prosseguir.
5.12.4.2. Antes de permitir a entrada, o CE e o 5.13.4. Usando o Nível III. Utilizar sistemas de nível
oficial de escolta devem comprovar ao visitante: III para zonas restritas que contenham recursos
• Identidade. prioritários A e determinados recursos prioritários B.
• - Motivo da inscrição. Para áreas permanentes contendo armas nucleares,
• Duração da permanência. você pode usar o Nível III AECS no lugar de um
5.12.4.3. Para áreas restritas que contenham apenas sistema de troca de crachás. Além do cartão, leitor de
recursos prioritários C, todos os indivíduos com um cartão e PIN, esse nível adiciona outro verificador. O
RAB para essa área podem atuar como agentes de verificador adicionado é uma característica pessoal,
escolta. Os agentes de escolta inspecionam o veículo como a geometria da mão ou o padrão dos vasos
do visitante e certificam à CE, se designado, que a sanguíneos na retina. Ao passar o cartão pelo leitor, o
inspeção foi realizada. sistema avalia e verifica o PIN e as características
5.12.4.4. Os MAJCOMs podem exigir inspeções de pessoais. Uma vez verificado, o indivíduo pode
partida e prescrever políticas de busca para os prosseguir.
pertences transportados à mão dos visitantes. 5.13.5. Usando leitores de cartão. Os
programadores de sistemas de segurança devem usar:
5.13. Requisitos para AECS. Use esses sistemas 5.13.5.1. Um leitor de cartão que é compatível com
eletrônicos para melhorar a capacidade da força de AF Form 1199, CD, e pode aceitar tarja magnética de
segurança de identificar positivamente os indivíduos alta coercividade (4000 Oersteds), American Banking
que desejam entrar em áreas restritas e controladas. O Association Track Two, 75 bits por polegada, 5 bits
AECS é um subsistema do sistema geral de sensores por caractere, 40 caracteres.
de segurança. Para os procedimentos de homologação 5.13.5.2. Um gravador de cartão para emissão de
e certificação, ver os prescritos no capítulo 8 para os crachá que pode escrever código na tarja magnética.
equipamentos de sensores. Antes de comprar e instalar Entre em contato com HQ ESC/AVJD, 20 Schilling
o AECS, obtenha a aprovação da sede da USAF/SP. Circle, Hanscom AFB MA 01731-2816 para obter
5.13.1. Requisitos para Equipamentos AECS. A informações de codificação. O gravador de cartões
Força Aérea divide o AECS em três níveis, todos deve formatar:
baseados no Formulário AF 1199, CD, Cartão de
Controle de Entrada da Força Aérea (Azul) e um • Código de Agência. Um código de quatro
leitor de cartão eletrônico. Todas as áreas podem usar dígitos em todas as credenciais que
identificam a agência à qual o titular do
o formulário AF 1199, CD. As unidades previamente cartão está atribuído (por exemplo, 0001 -
autorizadas a usar cartões de formulário fabricados USAF; 0002 - US Army; 0003 - US Navy;
localmente ou contratados devem usar o formulário 0004 - US Marine Corp).
AF 1199, CD quando o AF substituir o sistema. Todos
os novos sistemas instalados após 1 Jan 94 devem
• Número do código do sistema. Um campo
de quatro dígitos, exclusivo para cada
usar o formulário AF 1199, CD ou um computador instalação do AF, identificando o sistema no
fornecido pelo contratante gerado equivalente. Os qual o cartão está inscrito.
crachás gerados por computador devem atender aos
requisitos descritos no parágrafo 5.13.5.
• Número da credencial. Um código de seis
dígitos atribuído a cada cartão pelo
5.13.2. Usando o Nível I. Use sistemas de nível 1 organismo emissor. Nenhum número
para controlar a entrada em áreas controladas e duplicado deve estar ativo simultaneamente.
algumas áreas restritas contendo apenas recursos C • Número da série. Um campo de um dígito
prioritários. O AF Form 1199, CD, quando passado que reflete as principais alterações do
sistema.
pelo leitor de cartões, compara informações pessoais
codificadas em uma tarja magnética a um banco de • Número de credencial individual. Um
AFI 31-101 Volume I 10 Novembro 1994 24
campo de um dígito, inicialmente codificado apenas para áreas que usam AECS. 5.15.1. Emissão
como "1", que aumenta incrementalmente de crachás temporários. Emitir crachás temporários
cada vez que um emblema é substituído para visitantes que necessitem de entrada sem escolta
devido a perda ou dano (o emblema de
substituição é "2", sua substituição é "3" e e estejam hospedados no estabelecimento por menos
assim por diante). de 90 dias. (Emitir um crachá permanente aos
visitantes que permanecerem por mais de 90 dias.)
Digite ou carimbe uma letra "T" proeminente no
*5.14. Emissão e fabricação de crachás AECS. Para
crachá onde um crachá permanente teria uma foto.
emitir crachás AECS, use as diretrizes do parágrafo
Codifique o crachá para permitir a entrada sem escolta
5.3. Os procedimentos a seguir se aplicam à
na área restrita com base na necessidade da missão.
fabricação de crachás AECS. Ver AFI 31-101,
NOTA: Não use um crachá temporário como um
Volume 2, Capítulo 2.
substituto de 1 dia para crachás perdidos ou
• Desenvolver procedimentos locais para esquecidos. Substitua crachás perdidos ou esquecidos
controle do processo de fabricação.
por crachás de visitante que exijam escolta.
• Verifique se o formulário AF 2586 é válido 5.15.1. Emissão de Crachás de Visitante. Emitir
(por exemplo, por meio de cartão de
assinatura ou método semelhante). crachás de visitante para visitantes que necessitem de
• Identifique positivamente o candidato ao
entrada acompanhada. Digite ou carimbe uma letra
"V" proeminente onde a imagem estaria em um crachá
crachá usando um documento de
identificação com foto e outra fonte permanente. Identifique a unidade de SP de emissão,
independente (por exemplo, lista de pessoal instalação e um grande número serializado no
de base). Formulário AF 1199-1, Rótulo Frontal de Credencial
• O AF prefere um software de sistema que de Controle de Entrada da USAF e no Formulário AF
1199-2, Rótulo Sensível à Pressão da Credencial de
incorpore o método de verificação de duas
pessoas para que apenas duas pessoas que Controle de Entrada da USAF, partes do selo. Não
atendam ao requisito possam inserir coloque informações pessoais no crachá ou codifique
informações do banco de dados. o crachá para permitir a entrada sem escolta. Você
• Os MAJCOMs decidem quando implementar pode codificar crachás para acompanhar os
a regra de duas pessoas para áreas de apoio movimentos do visitante dentro da área.
não nuclear.
5.14.1. Atribuição de PINs. Atribua um PIN 5.16. Anúncio de alarme. Anuncie alarmes gerados
exclusivo a cada indivíduo ao emitir crachás. Use uma pelo AECS em locais com pessoal contínuo durante as
série aleatória de números que seria difícil para horas de uso. Anuncie intrusos através de sistemas
qualquer um adivinhar. Não use uma série de controlados pela SP em locais com pessoal que
números, como 4444, ou os últimos quatro dígitos do monitora os alarmes da área. Exigir anúncio remoto
SSN. Não liste os PINs e as pessoas às quais eles são para AECS em áreas de apoio a recursos nucleares.
atribuídos nem permita que os indivíduos anotem ou Exija os seguintes alarmes para anunciar possíveis
carreguem seus PINs. Se alguém esquecer o PIN ou o tentativas de contornar ou ignorar o AECS:
PIN estiver comprometido, emita um novo PIN. • Três tentativas fracassadas de entrar.
Projete novos sistemas para impedir o acesso não
autorizado ao PIN de um indivíduo. • Tailgating (duas pessoas passando ao mesmo
tempo [nível III apenas]).
5.15. Emissão de Crachás AECS Temporários e
de Visitante. O AECS fornece recursos além dos do
• Alarmes de coação usando comédias de PIN
pré-arranjadas.
sistema de crachás de papel. Também pode criar
III).
• Falhas na verificação de peso (somente nível
crachás temporários e de visitante. Emita esses selos

Capítulo 6

PESSOAL DE SEGURANÇA, FORÇAS DE APOIO E EQUIPAMENTOS DE SEGURANÇA


6.1. Visão geral. Este capítulo descreve as diretrizes do programa de classificação de aviador. As
qualificações mínimas para fornecer treinamento, diretivas do programa de aumento de recursos
armas, veículos e comunicações ao pessoal das forças detalham os pré-requisitos para os aumentadores de
de segurança e forças de apoio. dever de aumento de recursos.
6.3. Composição das Forças de Segurança e
6.2. Qualificações das Forças de Segurança. Para Forças de Apoio. As forças de segurança são a base
os pré-requisitos de carreira para aviador nas do Programa de Segurança Física da Força Aérea.
AFI 31-101 Volume I 10 Novembro 1994 25

Quando o pessoal da USAF de outras áreas de 6.6. Responsabilidades das Forças de Segurança:
carreira se junta à força de segurança, eles se tornam 6.6.1. Elementos Líderes. Os líderes dos
membros das forças de segurança de apoio. Em elementos supervisionam a supervisão de cada
determinadas condições descritas no presente elemento.
capítulo, a força de segurança pode também incluir: 6.6.2. Sargentos Elementares:
• Polícia Civil da Força Aérea-DoD (cidadãos
americanos). • Gerenciar as funções operacionais e

EUA.
• Funcionários da USAF não nacionais dos

administrativas básicas do elemento.
Assumir as funções de líderes de elementos
• Guardas de contrato. ausentes ou servir como líderes de elementos
• Outros serviços militares dos EUA. se nenhum for autorizado.
• Forças militares de nações amigas.
6.6.3. Líderes de Esquadrão. Os Líderes de
6.3.1. AMEAÇASCONs e Contingências:
Esquadrão supervisionam e treinam diretamente:
6.3.1.1. Durante THREATCONs e contingências, e
onde existem acordos de apoio país a país,
• Líderes de equipes de bombeiros (FT).
funcionários nãonacionais da USAF, bem como • Especialistas em esquadrões, como ECs e
forças militares de nações amigas podem controladores de segurança.
desempenhar funções de segurança fora de áreas 6.6.4. Supervisores de Área. Os supervisores de
restritas. área atuam como membros seniores das forças de
6.3.1.2. Durante operações normais e de segurança designados para áreas restritas específicas.
contingência, use a polícia civil AF-DoD (cidadãos 6.6.5. Controladores de entrada (EC). Os ECs
dos EUA), guardas terceirizados e outros serviços controlam a entrada em áreas restritas.
6.6.6. Assistentes de Controladores de Entrada:
militares dos EUA para garantir recursos prioritários.
6.3.1.3. Se um cidadão de fora dos EUA • Busca de viaturas e pessoal.
normalmente trabalha em uma posição de suporte de • Ajudar a CE numa zona restrita que
segurança, treine um membro da USAF para contenha recursos nucleares.
desempenhar a função em uma emergência. 6.6.7. Feche sentinelas de limite (CBS). Os CBSs
protegem limites de área restrita ou recursos
^6.4. Requisitos da Força de Resposta (RF). prioritários que não são protegidos com IDS externos.
Forças de resposta são necessárias para apoiar as 6.6.8. Sentinelas de Fechamento (CIS). Os CISs
áreas restritas de AF. Eles fornecem uma capacidade, controlam a entrada e guardam as abordagens para
em relação à prioridade de segurança do recurso áreas próximas que contêm recursos nucleares ou
protegido, para responder e neutralizar ameaças. aeronaves designadas como recursos prioritários A.
Além das forças necessárias para a segurança interna 6.6.9. Envios de Avaliação Visual Imediata (IVA).
de áreas restritas, uma Equipe de Resposta de Os sentinelas do IVA observam IDS externos que o
Segurança (SRT) é necessária em todas as bases que MSCFO não pode ver por causa da baixa visibilidade
suportam recursos prioritários. Consulte AFI 31-101, ou zonas cegas.
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. 6.6.10. Master Operadores de Instalações de
^6.4.1. Força de Resposta. Consulte AFI 31-101, Controle de Vigilância (MSCFO). MSCFOs:
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. • Avalie o IDS exterior por linha de visão ou
^6.4.2. Força de backup. Consulte AFI 31-101, usando circuito fechado de televisão (CFTV).
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. • Controle a entrada em estruturas, abrigos de
^6.4.3. Força de Aumento. Consulte AFI 31-101 alerta e recursos individuais.
Volume 2, Capítulo 3 e Manual do DoD 5210.41-M. • Atuar como um centro de controle
subordinado para as forças de segurança
6.5. Composição da Força de Suporte. As forças destacadas durante as operações normais.
de apoio incluem: 6.6.11. Equipes de Resposta de Segurança (SRT).
Os SRTs consistem em 2 membros das forças de
• Cada membro AF atribuído a uma instalação segurança que podem responder taticamente dentro
com recursos prioritários.
de 5 minutos a emergências de recursos prioritários.
• Civis ou empreiteiros do DoD que podem 6.6.12. Equipes de Resposta a Alarmes (ART). Os
entrar em áreas restritas sem escolta.
ARTs consistem em 2 membros das forças de
• Todo o pessoal que trabalha em áreas segurança dedicados a uma área restrita para
restritas. Essas pessoas prestam apoio por responder imediatamente, se possível, mas não mais
meio da aplicação de controles internos e, do que 5 minutos, a alarmes ou incidentes. As ARTs
em alguns casos, por meio de apoio armado. podem trabalhar em patrulhas móveis unipessoais.
6.6.13. Monitores de alarme. Os monitores de
alarme controlam a entrada em estruturas de
AFI 31-101 Volume I 10 Novembro 1994 26

armazenamento alarmadas, alertam abrigos de


aeronaves e outras instalações.
• Líderes de elementos e sargentos de
elementos que desempenham funções de
6.6.14. Controladores de Segurança. Os aplicação da lei (LE) e segurança.
controladores de segurança dirigem as forças de
segurança durante as operações de segurança normais
• Outros postos de segurança que não fazem
parte da RF.
e de emergência. 6.8.1.1. Os membros das forças de segurança
6.6.15. Equipe de Alerta de Bombeiros (AFT). Os designados para uma RF de apoio nuclear devem
AFTs consistem em 4 membros das forças de transportar a quantidade básica, conforme descrito
segurança dedicados aos recursos nucleares. Até nas diretivas de munições da Força Aérea.
serem despachados, os membros da AFT 6.8.1.2. As forças que, em caso de emergência,
permanecem em instalações endurecidas da AFT enfrentam adversários a céu aberto, devem carregar
fornecidas dentro de suas áreas restritas designadas. M16s.
6.6.16. Patrulhas Móveis. As patrulhas móveis 6.8.1.3. Os controladores de entrada que trabalham
consistem em um membro da força de segurança em áreas restritas contendo armas nucleares podem
dedicado a uma área restrita específica ou recurso portar uma pistola, mas devem ter um M16
individual. A patrulha móvel deve vigiar os recursos prontamente disponível.
atribuídos e responder a alarmes e incidentes. 6.8.2. Requisitos adicionais de RF. Os planejadores
6.6.17. Equipes Móveis de Bombeiros (MFT). das forças de segurança equipam os elementos de RF
MFTs: que suportam armas nucleares com:
• Consistir de 4 membros das forças de
• Lançadores de granadas:
segurança em um FT ou qualquer • Um por ART de base e SRT, todos FTs
combinação de SRTs, ARTs e patrulhas de suporte nuclear. Os MAJCOMs devem
móveis. considerar o armamento de ARTs e SRTs
• Responder a situações que envolvam que apoiem operações de campo de mísseis
com lançador de granadas.
recursos prioritários.
• Pode trabalhar em equipes menores. • Quatro para cada AM.
6.6.18. Operador de Área de Exibição Remota. • Metralhadoras:
Os operadores de área de exibição remota apoiam
MSCFOs monitorando áreas de exibição remota para
• 2 M60s para cada área permanente de
armazenamento e geração de armas
áreas restritas contendo armas nucleares. nucleares. Dê o primeiro a um AFT; o
segundo a outros elementos da RF para
6.7. Treinamento das Forças de Segurança. As suporte.
instruções de treinamento da Força Aérea descrevem
o treinamento mínimo de proficiência exigido para os
membros das forças de segurança. Além desta
• 2 M60s para o BF. Dê um para cada
campo de mísseis FT, comboio terrestre de
publicação, você pode encontrar mais requisitos de mísseis lidera e trilha FT, e míssil comboio
treinamento para membros das forças de segurança terrestre aerotransportado FT. Se você não
que apoiam armas nucleares no Manual 5210.41-M usar suporte aéreo, adicione um
do DoD. aterrar FT e equipá-lo com um M60.
• Os membros das forças de segurança devem • 2 M60s para proteger áreas com
aeronaves logísticas de carga nuclear.
estar completamente familiarizados com as
regras de uso da força e com os requisitos
exclusivos do teatro local.
• Os MAJCOMs que prescrevem o MK19
devem armar o assistente com um M16 e o
• Os comandantes devem implementar um artilheiro com um braço lateral.
6.8.3. Requisitos de armamento para o pessoal
programa inicial e recorrente de
conscientização de segurança física. de apoio.
Os MAJCOMs prescrevem requisitos de armamento
^6.8. Armar as forças de segurança. As diretrizes de pessoal de apoio. Em áreas de armazenamento de
de munições autorizam cada instalação da FA a armar armas nucleares, forneça pelo menos armas de fogo e
cada membro da força de segurança com um fuzil munições suficientes (metade da quantidade básica)
M16 e pelo menos metade da quantidade básica de para armar todo o pessoal militar designado para a
munição. Ver AFI 31-101, Volume 2, Capítulo 3. área em um turno de serviço normal.
6.8.1. Determinações MAJCOM. Os MAJCOMs 6.8.4. Granadas:
podem especificar ou delegar responsabilidade aos 6.8.4.1. Durante os comboios dentro e fora da base,
ISCs para determinar o tipo de armas e a quantidade as forças de segurança nuclear devem transportar pelo
de munição transportada por: menos seis granadas de mão antimotim ou em
chamas, de qualquer um destes dois tipos:
AFI 31-101 Volume I 10 Novembro 1994 27


Nacional
M25A2, Riot, Tipo de Explosão, Estoque 6.10. Comunicações das Forças de Segurança. As
unidades devem fazer o melhor uso possível dos
Número (NSN) 1330-00-645-6211 G924.
sistemas que usam padrões de criptografia de dados
• M7A3 Tipo de Queima NSN 1330-00-965- (DES). À medida que os sistemas existentes atingem
0802- G963.
o fim de seus ciclos de vida, as unidades devem
6.8.4.2. Todos os RFs de suporte nuclear devem
incorporar DES em sistemas de substituição. Forneça
transportar pelo menos quatro granadas de fumaça
rádios terra-móveis com uma fonte de energia
(NSN 1300-00-219-8511G930).
ininterrupta.
6.10.1. Capacidades da Rede de Rádio da Força
6.9. Veículos das Forças de Segurança. ARTs,
de Segurança.
SRTs, FTs, líderes de elementos, sargentos de
As instalações que apoiem recursos prioritários
elementos, supervisores de área e patrulhas móveis
devem ter uma rede de rádio das forças de segurança
exigem veículos apropriados. Todos os veículos das
com, pelo menos, dois canais. Você deve atribuir e
forças de segurança permanentemente designados
emitir autorizações de radiofrequência de acordo com
devem ter luzes de emergência, sirenes e um sistema
as diretrizes de autorização de frequência da Força
de sonorização. Os comandantes fornecem veículos
Aérea.
blindados para:
• AFTs.
6.10.2. Distribuição de Equipamentos de Rádio.
Planejadores das forças de segurança:
• Estados Unidos fora da base continental
• Dê a cada membro da força de segurança
(CONUS) e fora dos Estados Unidos
continentais (OCONUS) lideram e rastreiam estática um rádio portátil ou fixo. Dê aos
equipes de segurança de comboios. FTs um rádio para cada duas pessoas.
6.9.1. Aplicações adicionais de veículos • Equipar cada veículo regularmente utilizado
blindados. Tendo em conta a ameaça, a dimensão da pelas forças de segurança com um rádio
móvel ou portátil-móvel.
área de resposta, a topografia e as táticas das forças
de segurança, o MAJCOM e os planeadores de • Em cada instalação com recursos prioritários,
segurança locais podem atribuir veículos blindados faça backup do sistema de rádio móvel terrestre
(LMR) com um sistema de telefone fixo.
aos seguintes elementos das forças de segurança:
• Outros FTs apoiando comboios. • Instale instrumentos de telefone fixo em
• MFTs e SRTs de segurança antimísseis.
cada posto estático permanente.
• FTs de força de backup. • Certifique-se de que as unidades planejem
sistemas manuais em cada instalação com
recursos prioritários para fazer backup dos
sistemas LMR e de telefone fixo.

Chapter 7

INSTALAÇÕES DO PROGRAMA DE SEGURANÇA FÍSICA


7.1. Visão geral. Este capítulo descreve as •
Ventilação adequada ou ar condicionado.
instalações e o equipamento associado que suporta o
programa de segurança física. Você deve aplicar esses

Portas que travam quando não estão em uso
e Uma fechadura cifrada ou AECS avançado
critérios a todas as atualizações de instalações e nível 1 na porta de entrada principal. (Ver
equipamentos existentes, bem como a todos os novos pontos 5.15 a 5.18 para obter informações
equipamentos e instalações. sobre o AECS.)

7.2. Requisitos da instalação de suporte:


• Um painel de vidro unidirecional ou
dispositivo de visualização semelhante
7.2.1. Central de Segurança de Controle (CSC). instalado na porta principal para identificar
Cada instalação de apoio nuclear deve estabelecer um pessoas que solicitam entrada que não têm o
CSC primário para fornecer C3 para a força de código cifrado.
segurança em serviço. NOTA: Em instalações que • Uma unidade de potência auxiliar ou fonte
abrigam apenas recursos de prioridade B e C e alternativa de energia elétrica (independente
prioridade não nuclear A, o ISC local pode designar o do sistema de energia base normal) para
posto de aplicação da lei (LED) como CSC. 7.2.1.1. operar luzes essenciais, comunicação e
Designe uma sala C3 da força de segurança sem equipamentos de alarme durante
emergências.
janelas como uma área controlada para CSC. O quarto
deve ter: • Painel do anunciador e display do
anunciador remoto para o IDS.
AFI 31-101 Volume I 10 Novembro 1994 28

• O terminal principal para a estação base • Tenha controles de iluminação para


LMR e sistema de telefone fixo. iluminação de área e limite, um rádio de
• Comunicações diretas em linha entre o

estação base e um sistema de sonorização.
A MAJCOM e os planejadores de base
controlador da força de segurança e a pessoa
que solicita a entrada e a comunicação de devem considerar o custo da avaliação e as
compensações de sobrevivência de torres
telefone fixo com cada posto fixo, elevadas versus MSCFs terrestres/abaixo do
permanente e estático sentinela, posto de solo.
comando, torre de controle, LED, corpo de 7.2.4. Alertar as instalações da equipe de
bombeiros, instalações subordinadas C3, bombeiros. As instalações devem dispor de um alerta
controle de trabalho de linha de voo e FT em todas as zonas restritas permanentes que
controle de munições. contenham recursos nucleares. EXCEÇÃO: Áreas
• Salas de apoio, incluindo um gabinete para o implantadas de armazenamento e sistema de
líder do elemento de serviço e sargento do segurança de mísseis e armas (WS3), conforme
elemento, sala de descanso das forças de
segurança e uma área coberta ou sala para definido no Manual do DoD5210.41-M.
montagem de guarda. 7.2.5. Instalações de Controle de Entrada (ECF).
7.2.2. CSC suplente. Equipar um CSC Use as diretrizes do Manual 5210.41-M do DoD para
alternativo para servir como backup C3 para projetar e construir ECFs para áreas restritas
a força de segurança. permanentes contendo recursos nucleares.
Instalações: EXCEÇÃO: Implantou áreas de mísseis e WS3. Os
• Mantenha o C3 alternativo ininterrupto de um planejadores das forças de segurança devem garantir
que os ECFs:
local fixo 24 horas por dia se eles abrigarem
recursos nucleares. • Fornecer comunicação de telefone fixo para
• Equipe uma unidade móvel, um posto as pessoas que solicitam entrada na área.
tripulado, um centro C 3 subordinado ou • Proteja o CE dos elementos, equipando-os
LED para fornecer C3 ininterrupto durante as com calor, luz, ventilação e comunicação
transições entre os locais CSC primário e direta de telefone fixo com o CSC.
alternativo se o alternativo não estiver
alojado em uma instalação com equipe
• Se não forem endurecidas as armas de
pequeno calibre, proteja as CE de disparos
contínua. de armas pequenas com, posições de
• Ative o CSC alternativo com um controlador combate apressadas, barreiras, armaduras ou
outros meios.
de força de segurança dedicado durante
períodos de ameaça maiores. 7.2.6. Guaritas. Todos os postos fixos de segurança
• Equipe o CSC alternativo com uma fonte de
normais devem ter guaritas equipadas com calor, luz e
ventilação. Os líderes das forças de segurança locais
alimentação elétrica auxiliar.
decidem se endurecem os abrigos ou protegem os
• Manter uma capacidade alternativa de C3 24 sentinelas por outros meios. As posições de combate
horas por dia em unidades de suporte não usadas para áreas permanentemente restritas que
nucleares. Use uma alternativa fixa ou móvel suportam recursos nucleares devem atender aos
C3. Se fixo, equipe-o com comunicações de requisitos do DoD 5210.41-M.
rádio bidirecionais (de preferência uma
7.2.7. Arsenal da Força de Segurança. Armazene
estação base) e backup direto ou discado de
linha fixa para todas as instalações listadas. armas, munições e equipamentos das forças de
7.2.3. Instalações de Controle de Vigilância segurança em uma sala ou instalação que atenda aos
Master (MSCF). As instalações que necessitam de requisitos do AFI 31-209, Programa de Proteção de
alarmes IDS exteriores incluem um MSCF (torre ou Recursos da Força Aérea.
nível do solo) como parte dos seus sistemas de 7.2.8. Ponto de Armagem Alternativo. As
segurança. Os planejadores das forças de segurança instalações que suportam recursos nucleares e
devem garantir que os MSCFs: instalações designadas pela ISC devem armazenar
armas e munições suficientes em um local separado
• São armas de pequeno calibre endurecidas e para equipar pelo menos o BF.
operam dentro da área restrita quando
apoiam recursos nucleares.
7.3. Barreiras de Fronteira. As barreiras de
• Ter equipamentos de telefone fixo e LMR fronteira marcam os limites legais e físicos de uma
para permitir que os MSCFOs controlem a área restrita e notificam os intrusos de que você usará
entrada em estruturas, abrigos ou recursos força mortal, se necessário, para detê-los. O programa
individuais na área e se comuniquem com as
forças de segurança em serviço. de segurança física usa barreiras de fronteira que
variam de linhas vermelhas pintadas a cercas de
corrente dupla.
AFI 31-101 Volume I 10 Novembro 1994 29

7.4. Barreiras para áreas restritas permanentes trilhos de fundo horizontais, meios-fios ou soleiras de
contendo armas nucleares. (Consulte o Manual do concreto, estacas de chapas, tubulações ou outros
DoD 5210.41-M.) materiais baratos.
7.4.1. Tecido. As instalações devem usar tecido de 7.4.5.2. Estabilize superfícies em áreas onde areia
calibre 9 (.1483 polegadas ou 3,7 mm), arame de aço, solta, solos movediças ou águas superficiais causem
tecido de elo de corrente para vedação tipo A, com erosão e que possam permitir que um intruso penetre
malha quadrada de 2 polegadas (5,1 cm). O tecido de no sistema de segurança do perímetro. Onde você não
arame de aço deve ter um núcleo de açoque mede 9 pode estabilizar a superfície, forneça meios-fios,
calibres, não incluindo o revestimento. soleiras ou outros tipos semelhantes de dispositivos de
EXCEÇÃO: Nas instalações da Organização do ancoragem de concreto e estenda-os abaixo do nível
Tratado do Atlântico Norte (OTAN), aplicam-se os do solo.
critérios do Quartel-General Supremo das Potências 7.4.5.3. Fixe o tecido da cerca em postes, trilhos ou
Aliadas da Europa para tecidos de aço. NOTA: O fio outro material de ancoragem com fixadores de
de aço revestido comprado ou instalado antes de 1 de resistência à tração pelo menos igual à do tecido da
Janeiro de 1980 satisfaz o requisito do núcleo de aço cerca.
de calibre 9, desde que o fio do núcleo seja de pelo
menos 11 polegadas (1205 polegadas ou 3,1 mm).
• Firmemente firme o tecido da cerca para
tensionar os fios com arame de amarração
7.4.1.1. Use tinta não eficaz para cercas se quiser galvanizado de calibre 12 incorporando pelo
reduzir o brilho. menos um laço apertado de 540 graus.
7.4.2. Suportes. Instalações: 7.4.6. Gates. O tecido ou suporte do portão deve
• Monte tecido de cerca em postes metálicos
chegar a até 5 polegadas de superfícies pavimentadas
e a menos de 2 polegadas de outras superfícies. Ele
de altura apropriada fixados em concreto
com contraventamento adicional nos cantos e deve evitar que alguém levante o tecido para criar
aberturas dos portões, conforme necessário. uma abertura de mais de 5 centímetros de altura. A
• Use postes de concreto armado se não distância máxima permitida entre os postes e o portão
é de 5 polegadas quando o portão está fechado.
encontrar metal.
• Coloque postes, escoras e outros elementos 7.4.6.1. Os portões devem ser fechados e trancados
quando não estiverem em uso. Os portões são
estruturais na parte interna (lado do local) do
tecido da cerca. considerados trancados quando são equipados com um
7.4.3. Altura. A altura acima do solo do tecido de dispositivo elétrico de abertura ou fechamento que,
malha deve medir 7 pés (aproximadamente 2,13 m). quando fechado, impede que o portão seja aberto
7.4.4. Cobertura. Instalações: manualmente.
• Instale dois outriggers de 15 polegadas, cada NOTA: Durante quedas de energia, o bloqueio deve
um com três suportes de arame farpado, em "falhar" na posição bloqueada.
intervalos ao longo do topo da cerca. 7.4.6.2. Use um cadeado secundário tipo 2 ou III em
• - Instale os outriggers em ângulos de 45 portões operados manualmente que não tenham uma
graus em uma configuração "Y". trava elétrica. Segure a chave no ECF.
• Pode instalar um tipo de fita farpada ou rolo 7.4.6.3. Não abra os dois portões de pedestres ou os
de concertina entre os gatilhos "Y". dois de veículos ao mesmo tempo, a menos que um
• Fixe a fita de cobertura em cada poste e não membro das forças de segurança armadas esteja
posicionado entre os portões abertos.
menos do que a cada 18 centímetros ao
longo do tecido da cerca até o trilho superior 7.4.7. Barreiras elevadas. Quando possível, use
reforçando o arame ou fio de arame farpado. barreiras elevadas (como corda, corrente ou fita) em
• Pode usar cercas instaladas com sistemas de vez de linhas vermelhas pintadas. Se você precisar
sensores de arame tenso de braço vertical usar linhas pintadas, por exemplo, para vãos de
único no topo de uma cerca, em vez de taxiway, use uma linha pintada de forma larga em
dispositivos padrão de arame farpadode 15 uma cor brilhante, como vermelho-laranja,
polegadas e três fios. fluorescente ou outra cor reflexiva.
• Instale um trilho superior ou arame de
reforço esticado no topo da cerca para 7.5. Barreiras para áreas restritas contendo
estabilizar o tecido da cerca.
recursos não nucleares. A vedação do tipo A (ver
7.4.5. Ancoragem e estabilização:
ponto 7.4) é o objectivo para todas as zonas restritas.
7.4.5.1. As instalações devem estender o fundo do
As instalações podem utilizar vedações existentes
tecido da cerca para dentro de 2 polegadas (5 cm) de
mantidas em bom estado de conservação. Instale
solo firme e ancorá-lo para evitar que intrusos
cercas do tipo A, se possível, ao alterar ou criar novos
levantem o tecido e criem uma abertura de mais de 5
limites de área restrita.
polegadas (12,5 cm) de altura. Para fazer isso, use
AFI 31-101 Volume I 10 Novembro 1994 30

7.5.1. Outros requisitos de barreira para recursos não 7.7. Espaçamento entre instalações. Localize
nucleares. barreiras de limite de área (se você estiver construindo
7.5.1.1. Nos casos em que o terreno, o solo, as águas uma cerca dupla, a cerca interna) a pelo menos 50
superficiais e outros fatores ambientais impossibilitam metros dos recursos que você está protegendo.
o atendimento dos critérios de ancoragem e EXCEÇÃO: Implantou instalações de mísseis ou
estabilização do tipo A, as instalações não precisam áreas WS3.
solicitar um desvio formal. Documentar as
deficiências nas instruções apropriadas das forças de 7.8. Requisitos de iluminação para áreas restritas
segurança. que contenham armas nucleares. Áreas permanentes
7.5.1.2. Durante a instalação, estabilize a cerca que contendo armas nucleares exigem iluminação de
também serve como uma plataforma de sistema de fronteira, área e ponto de entrada. Para obter mais
sensor para atender aos requisitos de localização do informações, consulte os parágrafos 7.8.1 a 7.8.4 e o
sensor. Manual 5210.41-M do DoD.
7.5.1.3. Quando possível, use barreiras elevadas 7.8.1. Iluminação de Limite. Use diferentes níveis
(como corda, corrente ou fita) em vez de linhas de iluminação dependendo do modo de IVA. Use
vermelhas pintadas. Se você precisar usar linhas velas .2 pés para IVA humano e velas de 20 pés para
pintadas, por exemplo, para vãos de taxiway, use uma CCTV IVA de alarmes na zona de avaliação. O
linha pintada de forma larga em uma cor brilhante, sistema de contorno deve fornecer o nível de
como vermelho-laranja, fluorescente ou outra cor iluminação necessário para o IVA.
reflexiva. 7.8.1.1. Troque a iluminação por setores para evitar
iluminação desnecessária e maximizar a vantagem da
7.6. Limpar zonas. Criar uma zona livre para áreas força de segurança. Use circuitos de iluminação de
restritas permanentes que contenham recursos limite projetados para garantir que a falha de uma ou
prioritários A e B e novas áreas (construídas após 3 de mais luzes não afete as luzes restantes.
outubro de 1988) que contenham recursos prioritários 7.8.1.2. A avaliação de CFTV pode usar sistemas de
C atualizados para prioridade A ou B durante luz visível, baixa ou sem luz. Defina a relação entre o
contingências. nível de luz máximo e o mínimo em menos de 6:1; e a
7.6.1. Especificações de zona clara. Para criar uma relação entre níveis médios e mínimos de luz inferior
zona limpa: a 3:1. NOTA: Estes rácios aplicam-se apenas às zonas
• Nível um cinturão de terra pelo menos 30 pés de avaliação que utilizam CCTV.
em ambos os lados de uma única barreira de
fronteira. 7.8.1.3. Certifique-se de que os sistemas de
• Nivele pelo menos 30 pés dentro da cerca iluminação visível para CFTV e IVA humano têm
interna, toda a área entre cercas e 30 pés fora uma capacidade de reinicialização instantânea e
da cerca externa para cercas duplas. alcançar a saída de lúmen necessária tão rapidamente
• Remova todos os possíveis mergulhos,
sulcos, valas e objetos que possam ocultar quanto a tecnologia permite, mas em não mais de 65
um intruso ou obstruir a visão de zonas segundos após perder a potência principal.
claras de área restrita permanente. 7.8.1.4. Instale controles de iluminação no MSCF e
ECF. O MSCF deve substituir o ECF em emergências.
• Posicione postes (iluminação, energia, 7.8.1.5. Localize todas as luminárias, fiação,
câmera, etc.), fios aéreos e outros recursos
para que eles não possam contornar o interruptores e transformadores dentro da área restrita.
sistema de sensores ou a cerca. Para construções novas ou modificadas, instale postes
• .6.1.1. Os MAJCOMs especificam requisitos de de luz a pelo menos 24 polegadas da cerca de limite
zona clara para áreas restritas com recursos C interno com luminárias não superiores a 35 pés.
prioritários que não são atualizados. Posicione postes (iluminação e câmera) e luminárias
7.6.2. Controle da Vegetação: para que não possam ser usados para contornar o
7.6.2.1. Para áreas restritas permanentes que sistema de sensores e a cerca. Distribua energia no
contenham recursos nucleares, limitar a vegetação subsolo quando possível.
rasteira na área, nas zonas claras e entre as cercas a 8
polegadas. 7.8.2. Sistemas de Iluminação de Infravermelho
7.6.2.2. Para outras áreas restritas, restrinja a Muito Próximo (VNIR). Os sistemas VNIR devem
vegetação rasteira para que ela não possa esconder um fornecer uma iluminação mínima de 5 microwatts por
intruso. centímetro quadrado na faixa de 0,8 a 1,1 mícrons,
7.6.2.3. Corte ou poda a vegetação para evitar a medida horizontalmente a 6 centímetros do solo.
remoção de plantas que previnam a erosão do solo e 7.8.2.1. Defina a relação de luz máxima/mínima em
para evitar o corte de plantas protegidas. menos de 6:1.
7.8.2.2. Em menos de 1/2 segundo após serem
ligadas, as luminárias VNIR devem atingir pelo
AFI 31-101 Volume I 10 Novembro 1994 31

menos 90% da potência nominal. protegidos. Veja as diretrizes da MAJCOM para o


7.8.2.3. Para sistemas de CFTV VNIR, controle as conceito de iluminação de área.
luminárias VNIR automaticamente a partir do 7.9.3. Iluminação de ponto de entrada. Fornecer
anunciador de alarme ou manualmente pelo monitor iluminação de ponto de entrada em todos os pontos de
de alarme. entrada protegidos pelas forças de segurança.
7.8.2.4. Equipe sistemas de baixa ou nenhuma luz Fornecer iluminação de ponto de entrada para os
com uma capacidade de luz visível que o RF pode recursos prioritários A e B que atendam aos requisitos
usar em emergências. do parágrafo 7.8.4.
7.8.3. Iluminação da área. Use a iluminação da 7.9.3.1. Para pontos de entrada em áreas restritas que
área para iluminar o interior da área restrita para contenham recursos prioritários B, forneça apenas
ajudar o pessoal a detectar e rastrear intrusos. uma fonte de energia secundária ou iluminação de
7.8.3.1. Localize os controles de iluminação, emergência, como luzes de emergência sustentadas
incluindo aqueles em estruturas ou abrigos quando por bateria ou lanternas.
fazem parte do sistema de iluminação da área, no 7.9.3.2. Os MAJCOMs que protegem rotineiramente
MSCF e no ECF. os pontos de entrada para áreas que contêm recursos C
7.8.3.2. Forneça recursos de substituição do MSCF. prioritários devem delinear os critérios de iluminação
7.8.3.3. Localize todas as luminárias, interruptores para esses locais.
de fiação e transformadores dentro da área restrita. 7.9.4. Iluminação para fins especiais. As luminárias
Quando possível, distribua energia no subsolo. podem variar de holofotes portáteis a conjuntos de
7.8.3.4. Forneça uma fonte de alimentação holofotes montados nas rodas (lite-alls). Use
alternativa. iluminação para fins especiais para apoiar qualquer
7.8.3.5. Setorize a iluminação para evitar iluminação área que contenha recursos prioritários durante
desnecessária e maximizar a vantagem da força de operações normais ou de contingência para compensar
segurança. a iluminação inadequada ou inoperante de limites,
7.8.3.6. Como objetivo a iluminação deve fornecer áreas ou pontos de entrada.
uma intensidade média de pelo menos 0,2 pé de vela
medida verticalmente, 6 centímetros acima do solo, 7.10. Dispositivos de aprimoramento de detecção.
em toda a área. Certas operações podem ditar um ambiente de baixa
7.8.4. Iluminação de ponto de entrada. Use assinatura. Os MAJCOMs devem descrever os
iluminação de ponto de entrada em todas as áreas procedimentos de implantação para o uso desses
restritas permanentes. EXCEÇÃO: Implantou dispositivos, incluindo imagens térmicas e
instalações de mísseis. dispositivos de observação noturna.
7.8.4.1. Instale um sistema de iluminação na posição
do CE que forneça luz livre de sombras, quando 7.11. Sinais de Alerta. Exibir sinais de área restrita
possível, e ilumine claramente o participante: ao longo do limite de área restrita em intervalos de
• Aparência física. 100 pés. Certifique-se de que os intrusos não possam
• Roupa. escalá-los.
• Objetos transportados à mão. 7.11.1. Especificações do sinal de aviso:
• Rosto. 7.11.1.1. Use AFVA 207-1 ou sinais de área restrita
7.8.4.2. Forneça iluminação de emergência de auxílio visual MAJCOM apropriados, montados
sustentada por bateria e luzes portáteis ou lanternas em suportes. Traduza sinais para o idioma da nação
para suportar funções de controle de entrada se as anfitriã se estiver em um país estrangeiro ou em áreas
fontes de energia primária e alternativa falharem. onde predominam outros idiomas além do inglês.
7.11.1.2. Use símbolos de perigo ou de alerta aceitos
7.9. Requisitos de iluminação para zonas em placas em áreas com analfabetismo generalizado.
restritas permanentes que contenham recursos Use branco para o fundo do sinal. Pinte as palavras
prioritários não nucleares: "AVISO" e "USO DE FORÇA LETAL
7.9.1. Iluminação de Limite. Quando áreas AUTORIZADO" em vermelho e as demais palavras
restritas são cercadas e o sistema de segurança é em azul AF ou preto.
projetado para detectar intrusos na fronteira, instale 7.11.1.3. Se os cães de trabalho militar apoiarem a
iluminação de limite que atenda aos critérios descritos área, poste AFVA 125-13, Military Working Dog
no parágrafo 7.8.1. Quando o sistema de segurança Notice, diretamente abaixo do AFVA 207-1. Obtenha
não incluir um MSCF, instale os controles de a aprovação MAJCOM antes de postar AFVA 125-13.
iluminação dentro do ECF. Os requisitos dependem de limitações locais ou do
7.9.2. Iluminação da área. As instalações devem país. Use um fundo branco nesses sinais e AF azul ou
fornecer iluminação suficiente para detectar intrusos preto para as letras.
antes que atinjam e danifiquem os recursos
AFI 31-101 Volume I 10 Novembro 1994 32

7.11.1.4. Use sinais existentes que diferem em


tamanho ou cor se a redação atender aos requisitos do
AFVA ou puder ser corrigida. Ao substituí-los,
corresponda aos requisitos de tamanho e cor do
AFVA 207-1.
7.11.1.5. A Força Aérea incentiva o uso de
superfícies refletivas.
7.11.1.6. Não coloque placas de advertência em
cercas com IDS.
7.11.1.7. Colocar placas orientando a retirada das
chaves de ignição dos veículos estacionados, ao lado e
dentro de áreas restritas contendo armas nucleares.
AFI 31-101 Volume I 10 Novembro 1994 33

7.12. Fechaduras e Hasps. Ao fixar estruturas ou abrigos


que contenham recursos prioritários, utilize fechaduras e
hasps compatíveis com a instalação à qual estão acopladas.
7.12.1. Especificações para Fechaduras e Hasps:
7.12.1.1. Os cadeados de alta segurança devem estar em
conformidade com a especificação militar (MIL)
MIL-L-43607.
7.12.1.2. Os cadeados secundários devem atender aos
requisitos das normas de descrição de item comercial
(CID) A-A- 1927C e MIL (STD) 21313G, Pad Lock Sets
- Individually Keyed and Keyed Alike, 10 de julho de 1992,
e 35647E, Pad Lock, Key Operated, 29 de julho de 1992.
Use um dos três tipos de cadeados secundários:
• Tipo I, que consiste em uma manilha de aço
temperado com uma caixa de aço, ferro maleável
ou liga de zinco fundido.
• Tipo II, que possuem manilha de aço temperado e
caixa de latão ou bronze.
• Tipo III, que possuem manilha e estojo de latão
ou bronze.
7.13. Bloquear estruturas de armazenamento de
armas nucleares ou alertar abrigos de aeronaves.
Consulte o Manual do DoD 5210.41-M.
7.13.1. Parafusos deslizantes. Em portas que necessitem
de um único parafuso deslizante, use uma haste ou barra
de aço sólida (aço laminado a frio) com pelo menos 1
polegada de diâmetro. Em portas que necessitem de dois
parafusos deslizantes, utilize uma haste ou barra sólida
(aço laminado a frio) com pelo menos 1/2 polegada de
diâmetro. Para todos os parafusos deslizantes, o orifício de
recepção feito na parede, moldura da porta ou piso não
deve medir menos de 3 centímetros de profundidade.
7.13.2. Instalação. Para procedimentos de instalação, ver
OTs da Força Aérea (série 44 H2 (Instalação de Hardware
de Segurança)) e Diretrizes para Aplicação de Hardware
de Segurança Relacionados a Bunkers, Iglus, Cabanas e
Outros Inclosures, junho de 1974, por ST Athas.
Encomende esta publicação aos Laboratórios Natick do
Exército dos EUA, Natick MA 01760.
7.13.3. Responsabilização Chave. As instalações não
devem responsabilizar as forças de segurança pela
salvaguarda e emissão das chaves da estrutura de
armazenamento. No entanto, quando nenhuma força de
apoio trabalha dentro das áreas de armazenamento de
armas, as chaves do prédio de manutenção e montagem
podem ser mantidas na ECF. Configure controles formais
de prestação de contas para garantir que apenas o pessoal
autorizado receba essas chaves.
7.13.4. Segurança de Recursos Não Nucleares. As
fechaduras (com hasps compatíveis), usadas para proteger
outros recursos que não os nucleares, devem atender aos
requisitos para cadeados secundários em CID A-A-1927C
e MIL-STD 21313G e 35647E.
7.14. Fontes de alimentação alternativas. (Consulte o
Manual 5210.41-M do DoD para conhecer os requisitos de
suporte nuclear.) Em áreas nucleares, todos os centros de
comando e controle devem instalar interruptores que
mudam automaticamente os sistemas para uma fonte de
AFI 31-101 Volume I 10 Novembro 1994 34

energia alternativa. A AF recomenda a comutação


automática para energia alternada para todas as áreas
restritas não nucleares.
NOTA: Não solicite um desvio se tiver programado, mas
não tiver instalado esta capacidade em áreas não nucleares.
Certifique-se de que as forças de segurança possam iniciar
manualmente o equipamento de energia alternativa.
7.14.1. Especificações para fontes de alimentação
alternativas:
AFI 31-101 Volume I 10 Novembro 1994 35

• Proteja os componentes prioritários da fonte de


alimentação elétrica A (não nuclear) no lado da
carga da fonte de alimentação alternativa contra
disparos de armas de pequeno calibre.
• Enterre as linhas de transmissão elétrica pelo
menos 24 centímetros abaixo do solo ou
coloque-as em conduítes endurecidos.

7.15. Grelhas, grelhas e outras aberturas. Veja as


diretrizes da MAJCOM para áreas restritas não nucleares.
Além dos requisitos do Manual 5210.41-M do DoD para
áreas nucleares, atenda aos seguintes requisitos:
• Utilizar cadeados secundários do tipo I ou II (ver
ponto 7.12) com hasps compatíveis nas aberturas
fixadas por barras ou grelhas amovíveis, de
acordo com os requisitos CID A-A-1927C e
MIL-STD 21313G e 35647E.

^ Use qualquer tipo de cadeado secundário ou
dispositivos sem travamento com vedações para
aberturas que as forças de segurança observam
com frequência ao longo de um dia.

^ Garanta aberturas dentro e fora da área restrita.

^ Realizar inspeções aleatórias de todas as
aberturas não sensorizadas a cada turno.
• Os sistemas de sensores de contorno novos e
atualizados devem incluir a cobertura de
aberturas de limite.
7.16. Verificações diárias. Cada supervisor de plantão
para áreas restritas contendo recursos prioritários deve
verificar visualmente todas as instalações de segurança
física, incluindo sistemas de barreiras de fronteira,
portões e estruturas, quanto a adulteração, deterioração e
equipamentos inoperantes. Realize uma verificação leve
pelo menos uma vez por dia. Possuir e usar áreas de
verificação de pessoal quando as forças de segurança não
são designadas.
7.16.1. Verificações da Estrutura de Armazenamento
de Armas Nucleares. Inspecione o exterior de todas as
estruturas que contenham armas nucleares pelo menos a
cada 4 horas durante as horas de manutenção de munições
em busca de sinais de adulteração e entrada encoberta.
Registre suas observações.
7.16.2. Controlos conjuntos de fim de dia:
7.16.2.1. Antes de o pessoal de manutenção de munições
deixar a área de armazenamento de armas, eles
inspecionam e testam visualmente a área e as fechaduras
do prédio de manutenção-montagem com o supervisor de
segurança da área e um supervisor de manutenção de
munições. EXCEÇÃO: Nos esquadrões de munições
nucleares, um ART acompanhado por um representante
de manutenção pode verificar essas áreas.
7.16.2.2. O supervisor de área garante que o pessoal
complete as verificações e registre suas observações no
filtro SP ou em outro formulário adequado.
AFI 31-101 Volume I 10 Novembro 1994 36

Chapter 8

SISTEMAS DE DETECÇÃO DE INTRUSÃO (IDS)


8.1. Visão geral. O termo IDS é usado singularmente
quando se refere a um sistema de detecção de intrusão
•Compatibilidade com equipamentos previamente
instalados.
individual e no plural quando se refere aos requisitos
gerais de IDS. Este capítulo descreve os requisitos
•Probabilidade conhecida de detecção (Pd) e taxas
de alarme inválido (IAR).
específicos do IDS para: 8.3.2. Aprovação IDS. HQ USAF/SP deve aprovar
• Limites de áreas restritas permanentes contendo sistemas e componentes utilizados em prioridade áreas
recursos prioritários A, B e C. para:
• Instalações contendo esses recursos. •Detecção de intrusos.
• Os próprios recursos. •Avaliação de intrusões.
• Teste e manutenção de IDS e componentes. •Exibindo intrusões Eletronicamente.
8.1.1. Planeamento. Não substitua componentes de •Transmissão de dados.
segurança eletrônica comprados ou instalados antes de 1º •Controlando a entrada.
de outubro de 1994 apenas para atender aos padrões desta •Adiar e negar a entrada.
instrução. Atualize quando os componentes se deterioram 8.3.2.1. Baseie o processo de aprovação na observação de
(normalmente em 10 anos para sensores internos e 5 anos eventos de teste e na revisão de todos os dados disponíveis
para sensores externos). de teste e avaliação de desenvolvimento (DT&E) e teste e
• Os comandantes devem desenvolver um programa avaliação operacional (OT&E).
8.3.2.2. O comando ou agência operacional encaminhará
pré-planejado de melhoria e substituição de
produtos para dar suporte ao IDS. os resultados de todas as atividades de DT&E e OT&E
para a sede da USAF/SP, através da sede da AFSPA.
8.2. Descrição Geral. Os IDS compreendem uma 8.3.2.3. Sede AFSPA:
mistura de equipamentos e componentes. Os componentes
podem incluir:
•Monitorar o processo de desenvolvimento dos
requisitos do AF IDS.
• Equipamento de sensor exterior. •Monitora os testes e avalia os dados enviados por
• Estrutura e equipamentos sensores de abrigo todas as agências de teste.


(entrada e interior).
Equipamento de sensor de recursos individuais.
•Obtém as recomendações para aprovação ou
• AECS integrado.
reprovação dessas agências e avalia todas as
recomendações fornecidas.
• Equipamento de transmissão de dados de alarme.

• Equipamentos de avaliação.
Encaminha recomendações e justificativas à sede
da USAF/SP.
• Equipamento de anúncio e exibição de alarmes. 8.3.2.4. A HQ USAF/SP aprova sistemas ou
8.2.1. Conceito. As forças de segurança devem componentes quando os dados de teste mostram sua
compreender os pontos fortes e fracos dos sistemas de eficácia nas aplicações e configurações testadas.
sensores. Por exemplo, o IDS de limite detecta Diferentes aplicações ou configurações podem exigir
principalmente o intruso não qualificado ou testes e aprovação adicionais.
semiqualificado. Ele não detecta adequadamente a ameaça ^8.3.3. Prova de Conceito. Os MAJCOMs que optarem
qualificada ou altamente qualificada. Use o equipamento por realizar uma prova de conceito em IDS novos ou não
de sensor de limite como um componente do sistema geral testados anteriormente em unidades operacionais ou
de segurança de área restrita. Crie um ambiente de instalações não podem confiar em tal IDS para se desviar
segurança complexo que inclui: de qualquer política de segurança física existente.
• Patrulhamento ativo. ^8.3.4. IDS como aprimoramentos. Os MAJCOMs que
• Obstáculos físicos à intrusão, como cercas, optarem por adquirir IDS não aprovados para melhorar a
eclusas e mecanismos de atraso de estrutura. segurança física existente devem fornecer suporte para
• Sensores. manutenção, logística e treinamento. NOTA: Embora a
• Iluminação de segurança. aquisição e o uso do IDS como aprimoramentos derrotem
• Envios postados. as vantagens da aquisição por meio do programa BISS
(Base and Installation Security System), os MAJCOMs
8.3. Selecionando IDS e componentes: podem ocasionalmente querer explorar os benefícios
8.3.1. Considerações. Ao selecionar IDS ou limitados dos sensores de aprimoramento.
componentes, considere:

operador.
Adequação da manutenção e treinamento do
*8.3.4.1. Como na prova de conceito, os MAJCOMs não
podem depender de aprimoramentos de IDS não aprovados
• - Adequação de T.O.s e suporte de manutenção. para se desviar da política de segurança física existente.
AFI 31-101 Volume I 10 Novembro 1994 37

8.4. Requisitos de detecção. Cada sistema de detecção outras. Por exemplo, coloque cada linha para que um
de intrusão para áreas externas, estruturas, abrigos ou intruso não possa cruzar o limite, independentemente do
recursos individuais, consiste em um ou mais níveis de caminho ou método usado, sem derrotar ambas as linhas.
alarme e/ou uma ou mais linhas de detecção usando Os tipos de sensores usados em uma linha devem diferir
sensores IDS. dos da outra para diminuir a vulnerabilidade geral do IDS
8.4.1. Linha de Detecção. Os sensores instalados, a contramedidas, extremos ambientais, modos de falha e
independentemente do tipo, devem detectar todos os outras emergências.
cenários de intrusão razoáveis, incluindo tentativas sub- 8.5.2. Linhas adicionais. Estabeleça uma linha adicional
reptícias de falsificação, adulteração ou desvio da(s) de detecção em estruturas, abrigos e recursos individuais
linha(s) ou nível(s) de detecção. Uma linha de detecção: expostos.
• Usar uma cerca de área restrita como plataforma 8.5.3. Probabilidade de Detecção (Pd). Cada linha de
detecção deve atender a um Pd de .95 no nível de
de sensor deve detectar corte, escalada ou
levantamento do tecido da cerca. confiança de 90%. O sistema global Pd depende do
• No perímetro da área, em uma zona clara, em um
número de linhas de detecção ou níveis de alarme
aplicados.
vão de táxi ou ao redor de recursos individuais
expostos, deve detectar caminhar, correr, rolar, 8.5.4. Prioridade A Recursos Não Nucleares. Para os
rastejar ou pular pela linha de detecção. recursos não nucleares prioritários A, o SP deve
• - Em uma estrutura ou abrigo deve detectar
estabelecer uma linha de detecção no limite da área restrita
e uma linha de detecção nas estruturas, abrigos ou recursos
tentativas de intrusão através das portas, paredes,
telhado ou aberturas. individuais expostos. Cada linha de detecção deve atender
8.4.2. Cobertura IDS Interior. Economicamente, a a um Pd de .95 no nível de confiança de 90%.
cobertura total do IDS de todo o interior de uma estrutura 8.5.5. Recursos prioritários B. Para recursos prioritários
ou abrigo é difícil de alcançar. O AF permite áreas não B, o SP deve estabelecer uma linha de detecção no limite
sensorizadas, ou zonas mortas, em estruturas ou abrigos, da área restrita mais um nível de alarme nas estruturas,
desde que não permitam que intrusos que se aproximam de abrigos ou recursos expostos individualmente. A linha de
portas, paredes, telhados ou aberturas alcancem o recurso detecção deve atender a um Pd de .95 no nível de
antes de disparar um alarme. confiança de 90%. O nível de alarme sozinho deve atender
8.4.2.1. A Força Aérea considera estruturas e abrigos a um Pd de .90 no nível de confiança de 90% para os
substancialmente construídos, como estruturas de cenários de intrusão aplicáveis naquele local.
armazenamento de armas (WSA) e abrigos de aeronaves 8.5.6. Recursos C prioritários. Para recursos prioritários
endurecidos (HAS), como adequados para proteger contra C, o SP deve estabelecer uma linha de detecção no limite
a penetração secreta de pisos, paredes e telhados. Em de áreas restritas ou em torno de recursos individuais.
estruturas desse tipo, a cobertura IDS deve detectar um Independentemente de onde você estabelecer o IDS, a
intruso entrando pelas portas e quaisquer aberturas que linha de detecção deve atender a um Pd de .95 no nível de
excedam 96 polegadas quadradas com uma menor confiança de 90%. Não solicite um desvio por ausência da
dimensão maior que 6,4 polegadas. O IDS deve detectar capacidade se o processo de programação estiver em
intrusos antes que eles cheguem ao recurso. andamento.
8.4.3. Fique atrás da ameaça. Os IDS não são projetados 8.5.7. Sensores Relocáveis. Idealmente, o AF usa
para detectar ou a possibilidade de um indivíduo sensores que podem ser realocados no lugar de sensores
autorizado ficar para trás em uma estrutura fechada ou fixos ou permanentes sempre que possível. Esses sensores
abrigo (a ameaça de ficar para trás). Ao usar forças de devem atender aos requisitos IDS deste capítulo.
apoio para limpar a estrutura ou abrigo antes de protegê-la, 8.5.8. Taxas de alarme inválido (IAR) para IDS
as instalações podem derrotar essa ameaça. associadas a recursos de prioridade A, B e C. Como
8.4.4. Nível de alarme. Um nível de alarme usa sensores regra, os IARs não devem exceder dois a cada 24 horas,
para detectar intrusões específicas, como correr, cortar ou por setor ou zona do sensor. EXCEÇÃO: Os IDS
escalar, mas nem sempre protege contra todas as invasões configurados como sensores de recursos individuais não
consideradas razoáveis em um local específico. devem exceder três IARs por 24 horas, por recurso.
Níveis apropriados de alarme são aplicados juntos para
formar uma linha de detecção. 8.6. Requisitos gerais de anúncio de alarme e exibição
para IDS que suportam áreas restritas que contêm
8.5. Requisitos específicos de detecção de IDS armas nucleares. Essas aplicações exigem equipamentos
associados a recursos de prioridade A, B e C. primários e remotos de anúncio e exibição de alarmes.
8.5.1. Recursos Nucleares. A polícia de segurança deve Este equipamento deve conter:
estabelecer duas linhas de detecção em torno dos limites 8.6.1. Um Anunciador Primário. O anunciador primário
das áreas restritas permanentes que contêm recursos incorpora componentes de comando, controle e exibição e:
nucleares. As linhas de detecção devem apoiar-se umas às • Exibe alarmes gerados por sensores de estrutura e
AFI 31-101 Volume I 10 Novembro 1994 38

exteriores. geográficos devem indicar estradas, o perímetro da área e


• Responde à entrada do operador. estruturas na área.
AECS.
• Permite que os operadores interajam com o (EXCEÇÕES: WS3.) Os anunciadores portáteis (HHAs)
• Ativa dispositivos de resposta. não exigem mapas de exibição de área.
• Suporta outros componentes de segurança
eletrônica como
8.7.2. Supervisão de Data-Link. Esses indicadores de
áudio e visual mostram o status de supervisão de link de
Necessário. dados de linha rígida ou não-fio, incluindo aviso de
8.6.1.1. Um anunciador primário pode operar em: bloqueio de canal de rádio detectado.
• Um computador portátil. 8.7.3. Autotestes. O anunciador primário deve iniciar
• Um computador desktop. autotestes de sensores individuais que suportam tal teste.
• Uma estação de trabalho computadorizada. ^8.7.4. Controle de IDS em locais da OTAN fora dos

BISS.
Equipamento específico de anúncio de alarmes EUA. Ver AFI 31-101, Volume 2, Capítulo 4.
8.7.5. Poder alternativo. Os componentes IDS que
8.6.2. Anunciador Remoto. O anunciador remoto ou exigem uma fonte de energia primária, como energia
secundário opera através da unidade central de comercial, também devem ter uma fonte de energia
processamento (CPU) que serve o anunciador primário. O alternativa usando geradores e baterias em standby. As
controle remoto espelha as funções do anunciador primário baterias devem manter o funcionamento satisfatório dos
exibindo: sensores e equipamentos de anunciação por um período
• Indicadores de alarme. mínimo de quatro horas. A mudança para fontes de
• Facilidades. alimentação alternativas deve garantir a operação
• Status do AECS. ininterrupta. O painel de alarme deve exibir o interruptor
• Status do sistema. exatamente como isso, e não deve registrá-lo como um
• Exibições de mapas. alarme de intrusão múltipla.
• Outras informações que aparecem na tela 8.7.5.1. Todos os IDS devem transmitir mensagens de
principal. "bateria fraca" para todos os componentes e sensores
8.6.2.1. O anunciador remoto também deve exibir o essenciais do subsistema de transmissão de dados antes
status do operador de alarme primário e fornecer ao que suas funções se degradem. As mensagens de bateria
operador do sistema remoto a capacidade de assumir o fraca devem ser exibidas nos HHAs principal, remoto e
controle operacional de uma área sensorizada a partir do HHAs.
primário, seja por comando do operador ou 8.7.6. Recursos de Compartilhamento de
automaticamente em caso de falha do anunciador primário. Equipamentos de Comunicação. Os subsistemas de
8.6.2.2. Se o anunciador primário não funcionar, as controle e exibição do anunciador primário devem
forças de segurança devem ser destacadas para realizar o acomodar todos os meios de comunicação no local.
IVA. ^8.7.7. Fatores Humanos. Os anunciadores IDS devem
8.6.2.3. O AF assume a responsabilidade pelo risco de ter funções de exibição e controle do sistema projetadas
falha da CPU em sistemas com uma única CPU. para permitir que o operador altere o status do alarme,
reconheça e redefina alarmes e realize autotestes da
8.7. Requisitos específicos de anúncio e exibição de continuidade do circuito com o nível máximo de
alarmes para IDS que suportam áreas restritas que eficiência. Os supervisores de segurança das áreas de
contêm recursos nucleares. O IDS para uma determinada apoio às armas nucleares irão:
área normalmente anuncia e exibe em um único local
dentro da área restrita (MSCF, ECF ou centro de controle
• Gire o MSCFO pelo menos a cada 4 horas.
(Considere isso também para áreas não
de segurança do local [SSCC]) com anúncio remoto e nucleares.)
exibe no CSC ou no LED. O anunciador primário deve • Realize verificações aleatórias sem aviso prévio
exibir: da avaliação do operador, causando alarmes reais
• O estado completo do sistema de todos os sensores, do sensor.
8.7.8. Prioridade do evento de alarme. Os anunciadores
setores de sensores ou zonas de sensores deve ser
exibido auditiva e visualmente de forma IDS exibem estes alarmes, em ordem de prioridade:
alfanumérica, indicando os seguintes estados: • Alarmes de intrusão de recursos individuais ou
• Acesso.
estrutura.

• Seguro.
Alarmes de violação de recursos individuais ou
estrutura.
• Alarme. • Alarmes de intrusão de fronteira.
8.7.1. Exibições de mapas. Esses indicadores devem ser • Alarmes de violação de limite.
exibidos como texto e como um ponto em um mapa • Alarmes AECS.
geográfico representando o layout do IDS em relação à • Alarmes de coação.
configuração da área restrita. As exibições de mapas • Outros alarmes em uma base de primeiro a entrar,
primeiro a sair.
AFI 31-101 Volume I 10 Novembro 1994 39

8.7.9. Probabilidade de Anunciação Correta (PCA). 8.12. Segurança de Linhas de Transmissão para
Primários, remotos e HHAs devem funcionar com 100% Recursos Nucleares. Proteja o equipamento de
de precisão. transmissão de dados de alarme contra adulteração usando
recursos de supervisão de linha de transmissão de dados e
8.8. Anunciação de alarmes e requisitos de exibição vigilância da força de segurança dentro da área restrita.
para IDS que suportam recursos prioritários não Para proteger o equipamento de transmissão de dados, o
nucleares. O IDS que apoia áreas restritas que contêm pessoal:
recursos prioritários não nucleares deve incluir um 8.12.1. Controlando a transmissão de dados. Controle
anunciador primário com as mesmas características mídias de transmissão de dados com equipamentos como
prescritas para as áreas restritas que contêm recursos enlaces de transmissão de dados com fio ou fibra óptica
nucleares nos pontos 8.7.1 a 8.7.11. EXCEÇÃO: O AF (linhas fixas) ou ondas de rádio, tanto omnidirecionais
não requer um anunciador remoto para recursos (broadcast) quanto direcionais (micro-ondas e onda de
prioritários não nucleares, a menos que seja especificado luz). Se você usa rádio, certifique-se de não perder alarmes
no padrão de segurança. Se for necessário um anunciador à IDS por causa da interferência de radiofrequência.
distância, este deve satisfazer os requisitos identificados 8.12.2. Supervisão da transmissão de dados.
no ponto 8.7. Supervisione as transmissões de dados, protegendo e
controlando a mídia de transmissão de dados de acordo
8.9. Anunciador de Mão (HHA). Esses transceptores com sua sensibilidade. A transmissão de dados deve ser
portáteis de dados de alarme de sensor fornecem as supervisionada utilizando:
mesmas funções básicas que os anunciadores primários ou
remotos. Use-os principalmente com sensores que a equipe 8.12.2.1. Supervisão de Classe I. Use
pode realocar para dar suporte aos recursos prioritários DES ou um algoritmo baseado no feedback de
cifra ou no modo de encadeamento de blocos de
implantados. Você pode usar HHAs para oferecer suporte
cifra de criptografia. Obter a certificação exigida
a recursos em locais de base simples ou implantados. do National Institute of Standards and Testing ou
Quando utilizados como anunciador primário, os HHAs de outro laboratório de testes. Os MAJCOMs
devem: mantêm a certificação para o ciclo de vida do
• Fornecer as capacidades identificadas no ponto sistema.
8.6.1.
• Opere por um mínimo de 12 horas com uma única 8.12.2.2. Supervisão de Classe II. Os
carga.
• Opere a partir de um sistema de carregamento de
sistemas que usam esse tipo de supervisão
incluem aqueles que baseiam as transmissões em
12 ou 24 volts, se necessário.
tons gerados pseudoraleatoriamente ou
codificação digital usando um esquema de
8.10. Monitores Manuais (HHM). Patrulhas móveis ou
interrogação e resposta ao longo de toda a
postos de segurança fixos usam esses receptores de dados comunicação, ou aqueles que usam supervisão de
de alarme portáteis para melhorar os recursos de resposta a linha AA classe UL. O algoritmo não deve se
alarmes. Os HHMs não executam as funções de primários, repetir dentro de um período mínimo de 6 meses.
remotos ou HHAs. A segurança de classe II deve proteger um
sistema com técnicas de resistência, tensão,
8.11. Requisitos de Avaliação. As forças de segurança corrente ou substituição de sinal.
realizam avaliações para determinar a causa de um alarme 8.12.2.1. Quando a linha de transmissão sair da área
e iniciar a resposta apropriada. restrita e atravessar uma área não controlada, proteja-a
8.11.1. Avaliação Visual Imediata (IVA). Todas as com supervisão de linha classe I.
áreas restritas permanentes que contenham recursos 8.12.2.2. Quando a linha de transmissão permanecer
prioritários A ou B devem empregar um conceito de dentro da área restrita, utilizar a supervisão de linha classe
operações IDS que preveja a identificação de alarmes II.
externos, seja pelo operador do IDS usando equipamentos 8.12.3. Proteção física do cabeamento interno. As
de imagens remotas ou forças de segurança afixadas na instalações devem dedicar o cabeamento entre os sensores
área restrita. Quando o operador do IDS não consegue e a unidade de controle, chamado de malha de detecção, ao
determinar a causa de um alarme por IVA ou por IDS. O cabeamento IDS pode ser roteado em tubo rígido
mensagens postadas, as forças de segurança devem (policloreto de vinila) ou pistas equivalentes. Esses
responder imediatamente. materiais devem estar em conformidade com as normas do
8.11.2. Requisitos de prioridade C. As forças de código elétrico nacional.
segurança devem fornecer avaliação de resposta e alarme
em até cinco minutos nas áreas que contêm recursos C 8.13. Proteção física do cabeamento permanente.
prioritários. Proteja fisicamente os cabos de comunicação externa
AFI 31-101 Volume I 10 Novembro 1994 40

permanentemente instalados, os links de dados e os transmissão de dados de alarme de radiofrequência,


circuitos usando conduíte e enterramento direto, ou incluindo repetidores, no mesmo nível de segurança que
métodos de instalação acima do solo. Roteie cabos IDS você dá à rede de comunicação de dados de alarme
externos que não são diretamente protegidos por sensores restante. Proteja-os com uma zona de detecção de sensor
através de conduítes metálicos enterrados até a local ou outras técnicas de segurança física e proteção
profundidade normal dos cabos, conforme indicado nos contra violação. Os sistemas de segurança devem detectar,
critérios de localização, ou suspensos a pelo menos 10 pés transmitir e indicar alarmes de violação para todos os
(3 metros) acima da superfície. componentes e sensores.

8.14. Terminal e Caixas de Derivação. Instale 8.16. Requisitos Ambientais. Use componentes IDS
fechaduras e interruptores de violação que forneçam uma robustos e resistentes à corrosão. Os componentes externos
indicação de violação ao(s) anunciador(es) em devem operar satisfatoriamente em uma precipitação
equipamentos que terminam, emendam e agrupam máxima de 2 polegadas por hora. Os componentes
entradas de IDS internas ou externas ou que podem portáteis devem ser configurados rapidamente sem
permitir falsificação, desvio ou outra sabotagem do ferramentas sofisticadas ou equipamentos de suporte.
sistema. Tais equipamentos incluem:
• Caixas de junção permanentes. 8.17. Compartilhamento de Sistema. Quando uma
• Caixas de distribuição de campo. instalação usa diferentes tipos de links de transmissão de
• Caixas terminais de cabos. dados, eles devem fazer interface entre si.
• Armários.
8.14.1. Equipamentos de Fixação. Selar ou travar este 8.18. Radiofrequências. Para as ligações de transmissão
equipamento se ele estiver localizado dentro da zona de de dados de radiofrequências, o sistema de segurança deve
proteção dos sensores. Os interruptores de violação não funcionar em todas as bandas de frequências mundiais
são necessários se o equipamento puder ser protegido por designadas na União Internacional de Telecomunicações e
sensores. na Administração Nacional de Telecomunicações e
• Caixas de junção seguras localizadas dentro de
Informação, Tabela de Alocações. O sistema de segurança
deve:
áreas restritas, mas fora de estruturas ou abrigos
equipados com sensores. Use parafusos de chave • Use frequências dedicadas para transmitir dados
de soquete embutidos, parafusos, travas ou outro de alarme IDS.
hardware. • Detectar e relatar tentativas de bloqueio
• O órgão responsável pela manutenção do sistema intencionais e não intencionais.
de sensores protege, controla e contabiliza as
chaves de todas as fechaduras em uso.
• Transmita alarmes IDS enviados por links não
rígidos, mesmo quando eles ocorrem durante
períodos "off-air" causados por manutenção ou
8.15. Segurança para links de dados de comunicação falha.
de rádio temporários ou relocáveis. As ligações de dados 8.18.1. Roteamento de Transmissões de Dados. Exigir
de radiocomunicações utilizadas para transmitir dados do rotas primárias e alternativas para transmissão de dados e
sistema de alarme não devem ser transmitidas controle do sistema. Se você usar rádio para ambos os
continuamente. Esses sistemas devem transmitir uma métodos de transmissão de dados, use frequências
mensagem codificada para: diferentes.
• Denuncie um alarme.
• Responda a um comando de autoteste. 8.19. Compatibilidade de Link de Radiofrequência.
• Enviar mensagens de status. Os subsistemas de transmissão de dados que utilizam
• Relé de controle de sinais. métodos de radiofrequência devem transmitir numa ou
8.15.1. Sistemas de Votação. Os links de transmissão de mais das frequências dentro da banda especificada. Essas
dados devem usar um sistema de sondagem transmissões não devem interferir com outros
supervisionado half duplex projetado especificamente para componentes IDS ou quaisquer componentes eletrônicos
a transmissão de dados de alarme. Eles devem exibir o dentro da área, tais como:
resultado das consultas de sondagem somente quando • Circuitos elétricos.
• Motores.
ocorrer uma falha. • Transformadores.
• Sistemas de ignição.
• O tempo de resposta da sondagem e a taxa de • Fontes de aquecimento.
• Sinais estáticos, meteorológicos e outros sinais de
transmissão de dados, a taxa de erro de dados e a radiofrequência.
confiabilidade do equipamento não devem • .19.1. Configuração de Transmissores de
degradar o tempo geral de anúncio de alarme IDS
e o PCA. Radiofrequência. Configure transmissores de
8.15.2. Proteção de equipamentos de transmissão de radiofrequência de acordo com os requisitos das Regras e
dados por radiofrequência. Proteja o equipamento de Regulamentos da Comissão Federal de Comunicações,
AFI 31-101 Volume I 10 Novembro 1994 41

Título 47, Parte 90, Serviços Privados de Rádio Móvel requer um OT&E para todos os IDS novos ou
Terrestre, outubro de 93. modificados. A Força Aérea não exige um OT&E para
implantações subsequentes, mas o usuário deve realizar
8.20. Transmissão por radiofrequência de sinais IDS um teste funcional e operacional do sistema para garantir
para recursos prioritários não nucleares. Transmitir que ele atenda ao padrão de aceitação.
dados de radiofrequência de alarmes IDS para recursos
prioritários não nucleares usando:
8.23. Testes de Ordem Técnica:
8.20.1. Supervisão de Link de Comunicação
8.23.1. Testes Trimestrais. A polícia de segurança
Automatizada. O equipamento de transmissão de dados de
realiza um teste trimestral de cada estrutura de
alarme IDS deve rastrear automaticamente (por meio de
armazenamento nuclear ou IDS de abrigo de aeronaves e
"polling" ou "rastreamento unidirecional do estado de
IDS de cada recurso individual. Teste esses sistemas em
saúde") a condição do link de comunicação. Deve anunciar
conjunto com outras aberturas de estrutura para garantir
alarmes separados e distintos para:
• Mau funcionamento do link de comunicação.
que os sensores reajam a intrusões básicas e para
• Interferência ou interferência.
determinar se mudanças ambientais ou realocações de
• Intrusões.
recursos afetaram os sensores.
8.23.2. Interruptor magnético balanceado (BMS)
8.20.2. Gerenciamento de Frequência. Use
Exceção. Os BMSs localizados em portas de estrutura de
equipamentos de transmissão de dados de alarme que você
armazenamento que você deve abrir não precisam atender
pode sintonizar em várias frequências. Esse recurso reduz
à tolerância exata de 1-1/4 polegadas, desde que o BMS
os problemas de gerenciamento de frequência. A ligação
indique uma intrusão antes que um intruso possa abrir as
de comunicação por radiofrequência não deve interferir:
• Outros componentes do IDS.
portas o suficiente para adulterar os alarmes ou obter
• Aeronave.
acesso à estrutura.
• Veículos.
8.23.3. Ensaios Não Nucleares. Verifique
• Comunicações.
trimestralmente estruturas ou abrigos que contenham

militares.
Outros equipamentos utilizados em operações
rotineiramente recursos prioritários não nucleares. Teste
aleatoriamente até verificar todas as estruturas ou abrigos.
Se você precisar armazenar recursos nucleares nessas
8.21. Requisitos de Teste e Exercício. Teste e certifique estruturas ou abrigos, realize um teste passo a passo antes
o IDS recém-instalado antes de operá-los como uma linha de confiar no sistema de sensores.
ou nível de detecção. Os MAJCOMs garantem:
• A agência instaladora trabalha com a agência 8.24. Requisitos de Testes Periódicos.
operadora para realizar um checkout inicial de 72 8.24.1. Sensores exteriores. Teste setores selecionados
horas do sistema antes de entregá-lo ao usuário. aleatoriamente do IDS externo diariamente, causando um
• Após o teste de 72 horas, o usuário realiza um alarme real. Ao realizar o teste, use os procedimentos no
teste operacional de 30 dias com base no plano TO aplicável. Selecione os setores e zonas do sensor para
de teste de aceitação. Obtenha este plano no que você teste todo o IDS externo pelo menos
Escritório do Programa de Equipamentos de mensalmente.
Sensores Eletrônicos, ESC/AVJB, 20 Schilling 8.24.2. Testes Operacionais. O pessoal de manutenção e
Circle, Hanscom AFB MA, 017312816 através segurança deve realizar um teste operacional do IDS
do MAJCOM/SP. reparado imediatamente após a manutenção. Realizar
• Durante o teste de 72 horas, o SP deve investigar testes operacionais em sensores que foram desativados.
minuciosamente as capacidades e limitações do
sistema para estabelecer uma linha de base de
expectativas em relação a alarmes inválidos. 8.25. Requisitos de teste de adulteração:
• Após o teste de 30 dias, os inspetores gerais da • Teste caixas de junção, caixas de distribuição de
MAJCOM SP ou
da MAJCOM: campo, caixas de cabos e outros equipamentos
que possam permitir falsificação, desvio ou outra
• Realizar um teste de certificação para sabotagem do sistema trimestralmente.
recursos de prioridade A. EXCEÇÃO: Sistemas WS3. Teste-os
• Certifica o sistema para uso operacional, por anualmente.
escrito. • Teste interruptores de violação em sensores
• Delegue testes de certificação para recursos
individuais anualmente.
8.26. Teste de vulnerabilidade (adversarial). O teste
prioritários B e C, se necessário, à equipe do
NAF ou ao ISC e forneça os critérios de teste. IDS identifica e mitiga quaisquer vulnerabilidades do
sistema para garantir que o sistema continue a detectar e
avaliar invasões de forma eficaz. Além do teste de ordem
8.22. Teste e Avaliação Operacional (OT&E). O AF
AFI 31-101 Volume I 10 Novembro 1994 42

técnica, sujeite o IDS a vários cenários de intrusão do detectam metais ferrosos. Ensaio de acordo com o ponto
"mundo real" adversários ou viáveis para determinar o 8.27.2, mas acrescentar ensaios de metais ferrosos. Por
desempenho geral do sistema, a confiabilidade, o status de exemplo, atravesse o campo do sensor com botas banhadas
trabalho e a disponibilidade. Os resultados desses testes a metal e sem botas banhadas a metal enquanto carrega
fornecem ao usuário uma avaliação completa do IDS. ferramentas ou armas de metal em, abaixo e acima do
Realizar testes durante todas as fases do ciclo de vida de nível da cintura. Use também ferramentas plásticas ou não
um sistema. metálicas para discriminar entre a ativação de sensores
8.26.1. Medição de Testes. Testar componentes de sísmicos ou metálicos. Tente saltar pelo campo do sensor.
avaliação para garantir que as forças de segurança possam 8.27.4. Guarda de Inércia. Como este sensor detecta
avaliar e responder em tempo hábil. Medidas específicas cortes e escaladas, realize cenários para simular cortes e
de eficácia e critérios de avaliação do IDS incluem: escaladas assistidas e sem ajuda. Um exemplo para testar a
• Pd. detecção de corte inclui tecer arame de calibre 9 através do
• PCA. tecido da cerca e, em seguida, cortar o fio tecido. Faça
• Probabilidade de avaliação correta. todos os ensaios de forma nãodestrutiva. Tente escalar a
• Vulnerabilidade do IDS a intrusões sub-reptícias. cerca usando cenários auxiliados e sem ajuda. Verifique
• IAR. todas as áreas (altas e baixas) da cerca, incluindo chaves
• Capacidade de suporte de energia alternada. de canto, postes e suportes. Preste especial atenção às
• Atraso e negação de acesso. áreas abaixo dos cabos antiram, se instalados. Teste o
8.26.2. Construindo cenários. Baseie cenários na tecido fazendo com que um indivíduo se incline contra a
ameaça postulada pelo DoD e outras ameaças cerca e empurre-o enquanto uma segunda pessoa tenta
identificadas. cortá-lo.
Conduzir cenários, consistindo de intrusos únicos e 8.27.5. FPS II e E-FLEX. Ensaio relativo aos protectores
múltiplos, em sistemas primários e alternados de energia, de inércia, ponto 8.27.4. Tente remover o sensor do tecido
durante todos os tipos de clima, durante o dia e à noite. Os da cerca cortando as amarras de arame que prendem o
resultados dos testes não são inferiores a informações sensor.
nucleares controladas não classificadas (UCNI) do DoD 8.27.6. Sensor de Perturbação de Cerca. Isso detecta
quando conduzidos em áreas restritas contendo armas escalada. Suba a cerca em vários locais, incluindo no
nucleares. centro e nos postes. Suba em postes de canto e salte. Varie
8.26.3. Requisitos de teste. As unidades devem realizar as taxas de velocidade de escalada, peso e tamanho dos
testes de vulnerabilidade trimestrais para validar os indivíduos que realizam os testes.
recursos e limitações do IDS. Os resultados dos testes de 8.27.7. DTR-90. Isso detecta escalada. Tente escalar uma
vulnerabilidade formam a base para relatar deficiências de cerca atravessando o DTR-90 sem acioná-lo. Suba em
segurança à sede da USAF/SP, de acordo com o parágrafo postes de cerca e chaves de canto. Preste especial atenção
1.26 e os requisitos do Manual 5210.41-M do DoD. aos cantos e ângulos de menos de 90 graus. Tente separar
os fios de arame suficientemente afastados e subir entre
8.27. Critérios para Avaliação de Equipamentos de eles sem ativar o alarme. Variar o tamanho e o peso do
Sensores. No mínimo, teste a vulnerabilidade do sistema indivíduo que realiza os testes. Esses procedimentos
para sensores de limite usando: também se aplicam às configurações "Y" e DTR-90
8.27.1. Cabo de sensor coaxial com porta longa e cabo vertical.
coaxial portado curto. Esses cabos detectam intrusões de
correr, andar, rastejar e pular. Teste o sistema usando 8.28. Testes de Equipamentos de Anunciação e
movimentos normais de muito lento a rápido. Para testar Exibição. Operadores do sistema de alarme:
se o sistema cobre a área designada, tente andar ou • Verifique o equipamento de anúncio e exibição
em cada mudança de turno para determinar o
ziguezaguear através de conexões de cabos e áreas onde status do sistema.
cabos e outros sensores se sobrepõem (ou seja, onde • Realize um teste de continuidade do circuito
começa a cobertura RACON para portões). Tente saltar remoto a cada mudança de turno, se o anunciador
puder fazê-lo.
pelo campo do sensor.
• .28.1. Proficiência. Os supervisores devem:
8.27.2. Olho de Pássaro e RACON. Eles detectam
intrusões de correr, andar, engatinhar e pular. Teste usando • Realizar exercícios de proficiência no local de
todos os métodos de intrusão. Tente caminhar, entre, e ao exibição remota para dar ao operador a
redor das vigas. Preste especial atenção às áreas ao redor oportunidade de manter a proficiência e simular
das junções dos sensores para garantir que não haja as condições sob as quais o local remoto
nenhuma lacuna na cobertura. Tente saltar e rastejar ao assumiria as funções do local de exibição e
redor do campo do sensor. anúncio primário.
8.27.3. EMPREGADA/MILHAS. Estes detectam 8.29. Operação e Manutenção. Os supervisores de
intrusão de correr, andar, rastejar e saltar e também segurança devem certificar-se de que o pessoal reporte
AFI 31-101 Volume I 10 Novembro 1994 43

falhas no sistema prontamente. NOTA: Trate as instruções sobre a instalação e falha do IDS descritos no item 8.27 e
dos parágrafos 8.21 a 8.35 como UCNI quando associadas neste parágrafo por meio do relatório RCS (RCS: HAF-
a áreas restritas específicas que contenham armas SPO [AR) 9346]), Relatório de Desempenho do
nucleares. Manutenção de documentos em: Equipamento de Detecção de Intrusão.
8.29.1. Ordem Técnica da Força Aérea (AFTO) Relatório de vulnerabilidades do sensor descrito no
Formulário 781A, Discrepância de Manutenção e parágrafo 8.26.3 por meio do relatório RCS (HAF-SPO
Documento de Trabalho. (AR) 9347), Relatório de vulnerabilidade do sensor.
8.29.1.1. A polícia de segurança registra discrepâncias de
manutenção, como testes do sistema e dados de alarmes
• Continue relatando durante condições de
emergência usando o código de status de
falsos ou incômodos, separadamente das atividades do dia emergência C-1, Prioridade. Continue relatando
a dia. Use o formulário AFTO 781A ou formulário durante MINIMIZAR.
equivalente do contratante, se aplicável. Mantenha o • Depois de instalar o IDS, envie um relatório de
formulário AFTO 781A para registrar uma discrepância desempenho inicial para o MAJCOM/SP. Este
aberta (não corrigida) no MSCF. Notificar o sargento da relatório estabelece linhas de base para o
unidade de todas as discrepâncias até o dia seguinte ao desempenho e o IAR.
plantão. Quando você preencher o formulário e limpar o • Os MAJCOMs determinam a necessidade de
sistema de discrepâncias abertas, envie todas as cópias do quaisquer requisitos adicionais de relatórios para
análise de desempenho.
formulário AFTO 781A para o sensor de unidade NCO.
8.29.1.2. O sensor da unidade NCO mantém, controla e • Se uma falha catastrófica ou uma condição de
dispõe do formulário de acordo com o Regulamento da mau funcionamento grave existir por 72 horas ou
mais, envie um relatório de mensagem
Força Aérea (AFR) 12-50, Vol 1, Disposição de Políticas, coordenado de SP e sistemas de informação para
Procedimentos e Responsabilidades da Força Aérea (AFI
37-133V1).
o MAJCOM/SP descrevendo detalhamento: A •
natureza do problema.
8.29.2. Formulário 340 da Força Aérea, Dados de • Ações corretivas em andamento.
alarme do sensor: 8.29.2.1. Depois de instalar
inicialmente um sistema, registre todos os dados de alarme
• Tempo estimado de correção
no formulário AF 340 ou mantenha uma impressão do • Encaminhe testes de sensores que identifiquem
anunciador, se disponível. possíveis vulnerabilidades para a sede da
8.29.2.1. O pessoal de instalação, comunicações e USAF/SP por meio da mensagem MAJCOM
engenharia civil deve analisar IARs que excedam a taxa apropriada assim que o pessoal descobrir a
média estabelecida para o subsistema. Envie esta análise e vulnerabilidade. Indique claramente o tipo de
recomendações para a MAJCOM/SP. teste realizado e a vulnerabilidade descoberta.
8.29.2.2. A MAJCOM/SP decide se deve reparar ou Identifique as soluções que você usou para
aceitar o IAR elevado e relata os problemas aceitos à HQ eliminar a vulnerabilidade. Conforme apropriado,
classifique o problema de acordo com o Guia de
USAF/SPX.
Classificação do BISS.
8.29.2.3. As unidades continuam a monitorar, registrar e
rastrear cuidadosamente os sensores de problemas até que
8.31. Ordens Técnicas:
eles tragam IARs para dentro da taxa média ou até que o
8.31.1. Manutenção de OTs. O sensor NCO deve
MAJCOM/SP/SC, trabalhando com a HQ USAF/SPX,
manter T.O.s e manuais comerciais que descrevem os
aceite o IAR alto para o ciclo de vida do sistema.
componentes do equipamento e os procedimentos
8.29.2.4. O operador de exibição remota deve
operacionais para o IDS em uso. Os suboficiais do sensor
acompanhar todos os alarmes e ações no MSCF.
devem ter em mãos:
8.29.3. Os sistemas podem perder recursos de detecção
quando são ajustados para IARs mais baixos. • Os T.O.s que compõem a Tabela de Referência
do Índice Numérico.
8.29.3.1. Mantenha os dados do IDS por 1 ano para fazer
a média sazonal da taxa de alarme. • T.O. 00-35D-54, Sistema de Notificação e
Investigação de Deficiências de Materiais da
USAF
8.30. Relatórios de Desempenho. As unidades que usam EXCEÇÃO: As unidades de polícia de segurança não
sistemas de sensores devem fornecer relatórios periódicos precisam manter os TOs e manuais comerciais se tiverem
de desempenho aos MAJCOMs. Estes incluem: acesso 24 horas a eles em outro órgão, como o esquadrão
• Relatórios de acompanhamento sobre o de comunicações.
desempenho do IDS após a instalação.
• Relatórios pontuais quando ocorrem falhas ou 8.32. Padronização e Treinamento. O sensor NCO
mau funcionamento ou quando a equipe local não ajuda a seção de padronização e avaliação a desenvolver
pode determinar ou corrigir a causa de uma falha. padrões de certificação para operadores de sistema.
8.30.1. Requisitos de Relatórios. Enviar relatórios
• As forças de segurança usam esses padrões para
AFI 31-101 Volume I 10 Novembro 1994 44

avaliar a proficiência da unidade e identificar um segundo indivíduo qualificado para operar o sistema de
áreas que precisam de mais treinamento ou sensores no local operacional para proteger contra
ênfase.
desativações não autorizadas do IDS. Continue a usar o
• Os MSCFOs devem fazer um teste trimestral sem MSCF se ele ajudar a fazer IVAs de componentes
aviso prévio que avalie suas ações quando externos.
confrontados com uma mensagem de ativação do
sensor causada por uma tentativa de invasão. A 8.35. Medidas compensatórias do sistema de sensores.
falha no teste resulta em descertificação imediata.
Quando qualquer parte do IDS falhar ou tiver sido
• O pessoal de padronização e avaliação conduz acessada, compense a parte perdida. As medidas
esses testes e os coordena com os supervisores compensatórias dependem da gravidade da falha. Adapte-
dos elementos.
os para compensar a capacidade perdida. No mínimo, tome
as medidas compensatórias da figura 8.1 quando partes do
8.33. Gerenciamento de IDS. Um NCO de sensor SP em
sistema de sensores exteriores em áreas que contêm armas
tempo integral deve trabalhar em instalações que
nucleares se avariarem.
empregam sistemas de sensores que suportam recursos
prioritários. • Os MAJCOM devem determinar as medidas
• Os supervisores de segurança devem rever o compensatórias mínimas para os sistemas de apoio
recursos não nucleares.
estado operacional dos seus subsistemas de
sensores.
• O superintendente de segurança do sistema de
armas deve realizar inspeções trimestrais
conjuntas com o pessoal de manutenção do BISS
e o suboficial do sensor, para verificar o IDS:
• Estrutura.
• Abrigo.
• Recursos individuais.
• Sistemas de sensores exteriores.

8.34. Falha do IDS. Avalie a gravidade da falha do IDS


em relação às categorias de falha do IDS listadas nos
parágrafos 8.34.1 a 8.34.4. (Ver ponto 8.30 para requisitos
de apresentação de relatórios.)
8.34.1. Falha catastrófica. A falha catastrófica ocorre
quando todo o sistema ou uma grande parte dele está
inoperante. Por exemplo, uma falha completa do
anunciador ou da exibição.
8.34.2. Mau funcionamento grave. As principais
avarias ocorrem quando:
• Uma falha pode permitir que um intruso penetre
em um limite de área restrita sem cruzar pelo
menos uma linha de detecção.
• Os componentes IDS de estrutura e abrigo ou
recursos individuais falham.
• O anunciador primário e o equipamento de
exibição estão inoperantes.
• O local remoto não pode monitorar o local
principal.
8.34.3. Falha parcial. A falha parcial ocorre quando:
• Uma falha poderia permitir que um intruso
cruzasse apenas uma linha de detecção em áreas
com duas linhas de detecção no limite.
• Uma parte da linha de detecção falha na entrada
do IDS ou no interior.
8.34.4. Falha do anunciador. As falhas do anunciador
ocorrem sempre que o anunciador primário ou remoto que
suporta uma área restrita contendo armas nucleares não
está operacional. Quando um anunciador falhar, coloque
AFI 31-101 Volume I 10 Novembro 1994 45

Componentes do
sistema Funcional? Medidas compensatórias______________________
Cerca Sim Fornecer vigilância constante para a área afetada.
Limpar zona Não Verifica os setores adjacentes para garantir que eles funcionem corretamente.

Cerca Não Envie um ART para cada alarme para confirmar a avaliação do MSCFO.
Limpar zona Sim Verifique os setores adjacentes para garantir que eles funcionem corretamente.

Cerca Não Pós CBSs.


Limpar zona Não
Verifique os setores adjacentes para garantir que eles funcionem corretamente.
Figura 8.1. Medidas compensatórias para sistemas.

PARTE III - RECURSOS E NORMAS PRIORITÁRIOS DA FORÇA AÉREA

Capítulo 9

PADRÃO PARA SISTEMAS DE COMANDO, CONTROLE, COMUNICAÇÕES E COMPUTADOR (C4)


9.1 . Requisitos de Segurança Física. Determinar os
requisitos de segurança física para os ativos de

Designe a função de controle de segurança para
uma posição continuamente tripulada, como CSC
comunicação, revisando sua contribuição total para as ou LED.
capacidades de combate da Força Aérea. Rotas alternativas
na rede podem minimizar a necessidade de aplicativos de

Apoie locais fora da base com uma capacidade de
resposta armada, como:
segurança rigorosos. Possuindo MAJCOMs: •
USAF SP.
• Identifique e mantenha uma lista de cada ativo C 4 •
Guarda de contrato.
atualmente atribuído a uma prioridade de •
Polícia ou militar local ou do país anfitrião.
segurança com base em diretivas e regulamentos
anteriores. •
Ao atribuir tarefas de segurança aos funcionários da
• Implementar medidas de segurança para garantir
empresa contratada, você deve incluir a tarefa
apropriada e os requisitos de treinamento de
que o pessoal proteja os ativos vitais do C4 em
um nível proporcional à sua importância relativa estrutura de tópicos no contrato. Se você elaborar
para a missão. um contrato classificado, cumpra os requisitos de
investigação e liberação de segurança do
• Propor as mudanças e designações prioritárias Regulamento 5220.22-R do DoD, Regulamento
para sistemas de comunicações com base na de Segurança Industrial e AFI 31-601,
relação entre o ativo C4 e o recurso que ele Gerenciamento do Programa de Segurança
suporta. Considere também o grau de redundância Industrial. Caso contrário, aplique diretivas de
ou características de roteamento alternativo. segurança pessoal.
• Não é 4necessário solicitar a aprovação da HQ
USAF/SP do C
revisões de prioridade necessárias como resultado 9.3. Instalações de segurança. Além dos requisitos desta
de alterações de prioridade de segurança instrução, aplique requisitos de segurança adicionais,
aprovadas para os recursos que eles suportam incluindo:
diretamente. 9.3.1. Barreiras de Fronteira. As zonas restritas fora da
base para instalações C prioritárias necessitam de uma
9.2 Forças de Segurança. A MAJCOM/SP trabalha com barreira de fronteira substancial. A Força Aérea recomenda
a MAJCOM/SC/DO para planejar e implementar postos de cercas tipo A.
segurança e cobertura de patrulha para instalações dentro e 9.3.1.1. Entradas seguras nas instalações. Reforce
4
fora da base contendo sistemas C . (Consulte o Capítulo 1 externamente as portas de madeira com tampa de chapa US
para obter diretrizes.) 16, instalada para evitar fácil remoção. Pinos de dobradiça
• Proprietários e usuários armados do sistema C 4 de xixi e solda. Construa janelas e aberturas para evitar a
entrada forçada. Barra e prenda-os com elo de corrente ou
exigem treinamento em métodos de defesa armada.
metal de calibre 9 expandido ou de calibre superior
AFI 31-101 Volume I 10 Novembro 1994 46

firmemente preso à caixa da janela ou parede para evitar cabos que atendem instalações protegidas sob esta
sua remoção. Construa paredes de material substancial. instrução.
9.3.1.2. MAJCOMs: 9.3.3.2. Os MAJCOMs devem especificar o tipo de
bloqueio.
• Determine quando a instalação de cercas é 9.3.3.3. Quando possível, coloque as utilidades no subsolo
impraticável devido ao terreno, clima, ou coloque-as em um conduíte endurecido. Enterre ou
sensibilidades sociopolíticas ou outros fatores.

restrita.
Especifique o posicionamento do sinal de área
rebite tanques e linhas de combustível e água e bloqueie
tampas de enchimento de combustível e água.
9.3.2. Controle da Vegetação. Para as instalações
prioritárias C fora da base C4 , ver ponto 7.6.2. 9.4. Medidas de Sobrevivência. Estabeleça essas
9.3.3. Requisitos de iluminação e fechadura: medidas de acordo com os requisitos do proprietário
9.3.3.1. Fornecer iluminação de ponto de entrada para MAJCOM e o Regulamento 5200.8-R do DoD.
todas as instalações de recursos prioritários C4 de acordo
com o Capítulo 7. Bloqueio ou alarme: 9.5. Procedimentos e Planos de Segurança. Incorpore
• tampas de bueiros. planos de segurança para instalações C4 e sites no ISP.
• Cofres de cabos. Quando uma agência anfitriã que não seja da USAF apoiar
• Caixas de junção. um local ou instalação, incorpore planos de segurança em
• Tubulações de enchimento de água e combustível
acordos apropriados com a agência civil ou militar do país
anfitrião.
que fornecem entrada para utilidades e rotas de

Capítulo 10

PADRÃO PARA SISTEMAS DE OPERAÇÕES DE ELEVAÇÃO ESPACIAL DOD


10.1. Visão geral. Este capítulo descreve as prioridades carga útil ou equipamentos com backup.
e diretrizes de segurança para os ativos do sistema espacial de voo em uso.

Booster e áreas de armazenamento de hardware
localizados em instalações de AF ou no controle do pessoal
da Força Aérea.

Áreas hipergólicas de armazenamento e
processamento de combustíveis.

10.2. Requisitos da Força de Segurança. O número de 10.4. OSAF/SP. Diretor do Gabinete de Projetos
forças de segurança afectas à segurança dos meios Especiais, Gabinete do Secretário Adjunto da Aeronáutica
espaciais depende de: (Espaço):
• Ameaça à missão. • Atua como Agente Executivo do Secretário da AF
• Prioridade da missão. para lançamentos espaciais designados e sistemas
• Local da missão. de comando e controle.
• Instalações e equipamentos de segurança física • Supervisiona políticas, requisitos e padrões de
disponíveis. segurança para recursos OSAF/SP.
10.4.1. OPR. OSAF/SP serve como OPR para SLSs e
10.3. Prioridades de segurança do DoD Space Lift e recursos de comando e controle de propriedade exclusiva
SLS: da OSAF/SP, incluindo:
10.3.1. Prioridade A. Use a prioridade A para: • Hardware de voo.
• O Complexo de Lançamento Espacial do DoD • Equipamentos de apoio terrestre.
quando o veículo de lançamento espacial e a • Facilidades.
carga útil estão no local. • Software.
• Instalações essenciais de comando e controle, 10.4.1.1. O Diretor da OSAF/SP:
comunicaçõesou computadores envolvidos no
apoio direto a operações críticas de elevação
• Identifica e supervisiona todos os assuntos
espacial sem backup. relacionados aos recursos da OSAF/SP em
Vandenberg (AFB), CA, Estação da Força Aérea
10.3.2. Prioridade B. Use a prioridade B para: de Cabo Canaveral (AFS), FL e outros locais
• Recursos listados no parágrafo 10.3.1 quando não classificados.


atendem aos critérios de prioridade A.
Instalações ou equipamentos essenciais de
• Declara a prioridade de segurança dos recursos e
áreas da OSAF/SP, quando orientado a fazê-lo
lançamento e processamento de carga útil sem pelo Diretor de Política e Segurança.
backup.
10.3.3. Prioridade C. Use a prioridade C para: • Coordena o nível de segurança com HQ
AFSPC/SP e HQ USAF/SP.
• Instalações essenciais de lançamento e processamento 10.4.1.2. As instalações proporcionam:
de
AFI 31-101 Volume I 10 Novembro 1994 47

• Controle de entrada, vigilância de limites e pelo


instrução.
menos uma TARV para áreas restritas contendo
recursos prioritários A. 10.5. Outros espaços e SLSs. Todas as operações
• Controle de entrada e pelo menos uma TARV
militares e comerciais de transporte espacial que utilizem
instalações, bens e equipamentos da Força Aérea devem
para áreas restritas contendo recursos prioritários
B. cumprir as normas dos pontos 10.5.1 e 10.5.2.
• Uma ART para áreas restritas contendo recursos 10.5.1. Segurança da carga útil. Pessoal responsável pela
carga útil:
C prioritários.
• Controle de entrada, avaliação de limites e • Trabalhe com a sede AFSPC e todas as
resposta armada para áreas de marshaling organizações afetadas para desenvolver padrões de
contendo recursos prioritários. segurança de carga útil com prioridade de
segurança e requisitos exclusivos de cargaútil.
• Um SRT para acompanhar o veículo de reboque • Coordenar mudanças nos padrões com a sede
durante os comboios. AFSPC e organizações afetadas.
10.4.1.3. Possuir e utilizar instalações: 10.5.2. Requisitos e Procedimentos de Segurança. A
• Mantenha e monitore o IDS instalado que protege HQ AFSPC desenvolve e distribui requisitos e
áreas internas do OSAF/SP. procedimentos específicos para sistemas de lançamento.
• Peça às forças de segurança armadas que
investiguem todos os alarmes de fronteira. 10.6. Sistemas de Controle de Satélites Espaciais.
• Trabalhe com a controladora de armazenamento Sistemas de controle de satélites espaciais com
do host para monitorar o IDS externo. 10.4.1.4. O características físicas exclusivas, missões, ameaças ou
escritório de segurança do programa (PSO) representa a vulnerabilidades do local, podem justificar considerações
OSAF/SP e: especiais de segurança física.
• Especifica os requisitos de segurança para cargas 10.6.1. Prioridade A. Use a prioridade A para:
úteis não armazenadas em áreas restritas e dá ao
pessoal que controla a entrada um EAL. • Terminais terrestres do Sistema de Comunicações
por Satélite de Defesa.
• Estabelece e administra procedimentos para o • Antenas Sun East e Sun West em Onizuka AFB,
pessoal da OSAF/SP e para os contratados de CA.
suporte de carga útil aeroespacial que entram e se
inscrevem nas áreas da OSAF/SP. • Centro de Operações de Vigilância Espacial
Passiva (PASS).
10.4.1.5. O comandante do destacamento da OSAF/SP 10.6.2. Prioridade B. Use a prioridade B para:
representa a OSAF/SP e: • O posto de comando da 50ª Ala Espacial.
• Aprova qualquer solicitação de fotografia, • Todos os terminais de link de dados.
filmagem ou reprodução de imagens em qualquer
mídia dos recursos da OSAF/SP.
• Comunicações de missão.

• Trabalha com o PSO para aprovar qualquer


• Estações de controle mestre de sistemas de
posicionamento global (GPS).
liberação dos dados. • Centros de operações Milstar.
• Modifica diretivas e procedimentos de voo para • Complexo de Operações de Satélites Milstar.
anunciar proibições de reprodução de imagens.
• Locais de rastreamento remoto em: Vandenberg
• Controla atividades e procedimentos de AFB, CA, New Boston AFS, NH; Thule AB,
mapeamento, mapeamento e geodésia para Gronelândia; Anderson AFB, Guam; e Kaena
garantir que o pessoal coordene seu trabalho com Point, HI.
antecedência. 10.6.3. Prioridade C. Use a prioridade C para:
• Coordena os trabalhos sobre sistemas • locais de rastreamento remoto em Seychelles,
audiovisuais que tratam de:
• Fotografia oficial e não oficial;
Oceano Índico; Falcão BAAR, CO; Diego Garcia
BIOT, e Oakhanger, Reino Unido.
• LE local e diretivas ou procedimentos de • Centro de Operações de Satélites.
segurança projetados para proteger contra a • Centros de Controle de Recursos.
fotografia.
• Antenas (quando implantadas).
• Atividades, diretrizes e procedimentos de • Estações de Monitor GPS.
relações públicas locais.
• Fase 1 Backup Master Control Station.
• Coordena o trabalho com outras agências federais, • Locais do Programa de Satélites Meteorológicos
estaduais e locais para colocar sinais de alerta de Defesa (DMSP).
apropriados em locais estratégicos, aplicar uma NOTA: Atribua às estações de controle e terminais Milstar
política de base fechada e tomar medidas de Constellation a mesma prioridade que o host que eles
fiscalização semelhantes.
suportam.
• Pode autorizar um desvio temporário por até 90 10.6.4. Requisitos e Procedimentos das Forças de
dias de acordo com o parágrafo 4.6.1 desta Segurança. O comando possuidor deve mobilizar forças
AFI 31-101 Volume I 10 Novembro 1994 48

de segurança para implementar essa instrução. • Iluminação da área.


EXCEÇÕES: O comando possuidor: • CCTV.
• • Procedimentos de coação.
Na Falcon AFB CO deve delimitar o limite da área
restrita com duas cercas do tipo A. Coloque o
• Requisitos de comunicação.
CSC primário dentro da área restrita. Certifique- 10.7.5. Procedimentos únicos. Os MAJCOMs e
se de fornecer um CSC alternativo. Inclua um comandantes de instalação devem abordar procedimentos
anunciador remoto no CSC alternativo. de segurança exclusivos, como emissão de crachás,
• Em Onizuka AFB CA deve manter zonas claras de
controle de visitantes e uso de veículos de propriedade
privada, em complementos a esta instrução ou em diretivas
5 pés ao lado de pontos de entrada, saídas,
aberturas, grades, dutos e escotilhas. Construa do local.
uma cerca tipo A ao redor das antenas
operacionais com cabeamento antiram instalado. 10.8. Sistemas de Vigilância Espacial (SURS). Os
Encaixe a cerca com um outrigger "Y", fita parágrafos 10.8.1 a 10.8.4 prescrevem procedimentos de
adesiva e cobertura de CFTV 100%. Não é segurança física para sistemas PASS e SURS. O PASS
necessária uma zona limpa. compreende os Sistemas de Rastreamento do Espaço
• Em estações de rastreamento remoto (RTSs) e Profundo, Baixo
locais DMSP devem identificar requisitos de
cercamento. Nos RTSs, onde não existe CSC no Vigilância Espacial em Altitude e os Sistemas Combinados
local, certifique-se de que os alarmes sejam de Vigilância Espacial Óptica por Radiofrequência
exibidos em outro local no local, continuamente (CROSS). EXCEÇÃO: Estes parágrafos aplicam-se apenas
tripulado, que possa retransmitir imediatamente às partes de radiofrequência dos sítios CROSS. Designe as
um alarme para os RFs. porções ópticas do CROSS como áreas controladas.
NOTA: Para estas exceções, o MAJCOM possuidor e o 10.8.1. Prioridade A. Use a prioridade A para instalações
comandante de instalação devem seguir os procedimentos atribuídas a:
dos parágrafos 10.7.2 e 10.7.3. • Missões PASS.
• SURS.
10.7. Sistemas de Detecção e Alerta. Sistemas com • Radar mecânico em Pirincirlik AS, TU.
recursos físicos exclusivos, missões, ameaças ou 10.8.2. Prioridade C. Use a prioridade C para o Sistema
vulnerabilidades de site podem justificar considerações de Vigilância Espacial em Eglin AFB, FL.
especiais de segurança. 10.8.3. Áreas controladas. Trate os Sistemas de
10.7.1. Prioridade A. Use a prioridade A para: Vigilância Eletro-Óptica do Espaço Profundo baseados em
• O mar lançou locais de detecção e alerta de terra como áreas controladas.
mísseis balísticos. 10.8.4. Requisitos e Procedimentos das Forças de
• Sistema de Caracterização de Ataque por Radar de Segurança. Os MAJCOMs e comandantes de instalação
Aquisição de Perímetro. devem atender a requisitos e procedimentos exclusivos de
• Sites do Sistema de Aviso PAVE Phased Array. segurança física em complementos a esta instrução ou em
• Locais do Sistema de Alerta Antecipado de
Mísseis Balísticos. diretivas de instalação. Usando esta instrução para
• Complexo de Montanha Cheyenne do Comando
orientação, aborde:
• Esgrima.
de Defesa Aeroespacial da América do Norte.
• Sistemas de barreira.
10.7.2. Prioridade B. Use a prioridade B para:
• Sistema de Alerta Norte. • Afastamento de pessoal.
• Sites distantes da linha de Alerta Antecipado. • Controle de entrada.

• Sistema de Defesa do Atlântico Norte, incluindo


• Outras considerações de segurança.

os Centros de Comando e Controle da Estação 10.9. Outros Recursos de Apoio ao Espaço. Os


Naval de Keflavik, IC; Centro de Controle de parágrafos 10.9.1 a 10.9.4 prescrevem instalações e
Operações Regionais Islandês (ROCC), Rockville procedimentos de segurança física para o GPS, o Sistema
Air Station, IC; Alaska ROCC, Elmendorf AFB,
de Comunicação por Satélite de Defesa (DSCS) e o
AK, e South ROCC, Howard AFB, PN.
Programa de Apoio à Defesa (DSP).
10.7.3. Prioridade C. Use a prioridade C para:
• CONE ROCC, Tyndall AFB, FL. 10.9.1. Prioridade A. Use a prioridade A para:

• Sistemas de Radar Aerostático Operacional


• Terminais terrestres DSCS localizados fora do
CONUS e em Falcon AFB, CO, salvo designação
Tethered e Centros de Controle Operacional em contrário.
Setoriais em Griffiss AFB, NY, Tyndall AFB, FL, • Instalações DSP, incluindo:
March AFB, CA, e McChord AFB, WA.
• A Estação Terrestre Europeia.
10.7.4. Especificações MAJCOM. Para todos os sites
identificados nesta parte a instrução, o MAJCOM • Estação Terrestre Ultramarina (OGS).
possuidor deve especificar: • Estação terrestre CONUS e seu centro de
AFI 31-101 Volume I 10 Novembro 1994 49

operações espaciais associado, centro de redução instalações DSCS no CONUS.


de dados, estação de leitura de satélite, centro de 10.9.4. Instalações e Procedimentos das Forças de
comunicações, links de comunicações terrestres, Segurança. A MAJCOM proprietária:
sala de manutenção, antenas essenciais para a
missão, equipamentos de controle ambiental, • Especifica quaisquer requisitos exclusivos de
instalações de produção de energia e instalações tripulação da força de segurança para antenas
de abastecimento de água dentro da área restrita. terrestres GPS e estações de monitoramento.
• A base operacional principal do sistema • Fornece medidas especiais de segurança, quando
terrestre móvel. necessário, com base em missões exclusivas,
locais ou outros fatores limitantes.
• Os reboques AN/MSQ 118 e AN/MSQ 120,
• Atende a requisitos adicionais de instalações e
quando implantados.
• Remova a prioridade de segurança quando você
equipamentos de segurança física, como barreiras,
cercas, equipamentos de comunicação e CFTV.
envia um ativo móvel para manutenção, quando
ele está em trânsito para instalações de • Especifica equipamentos, requisitos e
manutenção ou está inoperante. procedimentos de segurança para comboios e
implantações.
10.9.2. Prioridade C. Use a prioridade C para estações
de monitoramento GPS e antenas terrestres. • Consulte o guia de classificação DSP antes de
desenvolver planos de segurança DSP locais.
10.9.3. Prioridades do DSCS. Use a mesma prioridade
10.9.5. Protegendo o OGS. O país anfitrião fornece
que o sistema de comando e controle ou de aviso para
segurança para a OGS.

CAPÍTULO 11

NORMA PARA OS RECURSOS NUCLEARES


11.1. Visão geral. Este capítulo descreve as instruções de apropriadas do sistema de armas.
implementação da AF para proteger os recursos nucleares
em trânsito, acoplados a sistemas de mísseis e em várias

Armazene quadros de mísseis, se possível, em áreas
controladas e proteja-os com patrulhas aleatórias
áreas de armazenamento. ou cobertura mais rigorosa.
• Use o Manual 5210.41-M do DoD com esta ^11.2.4.
31 101,
Requisitos da Força de Segurança. Ver AFI
Volume 2, Capítulo 5.
instrução para todos os requisitos de
conformidade de segurança nuclear. Os recursos 11.2.5. Instalações de apoio. Além dos requisitos
nucleares são sempre a prioridade A. descritos no Manual 5210.41-M do DoD ou conforme
• A MAJCOM proprietária, em coordenação com a
descrito neste capítulo, as instalações de suporte exigem:

Lfs:
MAJCOM anfitriã, se aplicável, pode estabelecer
requisitos e procedimentos de segurança
adicionais em complementos a esta instrução.

Use iluminação montada em poste de baixa
intensidade para iluminar as áreas de entrada de
• Os planejadores de segurança aplicam as pessoal, a porta do lançador e as áreas próximas. Use
iluminação suficiente para localizar rapidamente
diretrizes da AFH 31-103, Segurança Física.
intrusos.
11.2. Sistemas de Mísseis Balísticos Intercontinentais:
11.2.1. Planeamento. O QG AFSPC formula planos e

Não precisa atender aos requisitos de vedação do
parágrafo 7.4, mas deve fornecer uma barreira
procedimentos para salvaguardar sistemas de armas de substancial e um limite legal para a área restrita.
mísseis estratégicos de acordo com a política do DoD e •
MAFs:
AF.
11.2.2. Tempos de resposta. O Chefe do Estado-Maior,

Fornecer um único portão para o pessoal e veículos
na cerca de fronteira protegida por um elétrico
através do QG AFSPC/CC, estabelece a composição das bloqueio controlado pelo voo
forças de segurança e os tempos mínimos de resposta para controlador de segurança (FSC).
instalações de lançamento de mísseis consistentes com o
DoD 5210.41-M.

Fornecer iluminação que ilumine o ponto de
entrada, a área de estacionamento e as aproximações
11.2.3. Prioridade A. Use a prioridade A para ao edifício de apoio do MAF.
instalações de lançamento (LFs) com sistemas de reentrada
de mísseis (RS) e veículos de reentrada (RVs) presentes, e

Construir cercas que forneçam uma barreira
substancial e limite legal para a área restrita.
instalações de alerta de mísseis (MAFs) com centros de
controle de lançamento em alerta tripulados (LCCs). •
Equipe um edifício de suporte MAF com um
centro de controle de segurança (SCC) localizado
NOTA: Não atribua uma prioridade de segurança a LFs acima do LCC que contém a porta de entrada do poço
sem RS ou RV presentes e MAFs com LCCs sem alerta. do elevador.
Controle-os de acordo com as regras de segurança
AFI 31-101 Volume I 10 Novembro 1994 50

• Projete SCCs para permitir que um único indivíduo •


pública.
Cada comboio tem um sistema de locução
controle com eficiência todas as operações de
segurança. 11.3.3. Procedimentos de Segurança do Comboio.
• Instale o IDS no poço do elevador para detectar a
Antes de um comboio terrestre começar, varra as rotas
primárias e alternativas em busca de perigos. (Uma equipe
entrada não autorizada. O sistema deve incluir
relatórios de alarme visual e sonoro no LCC. de segurança que antecede um transporte de míssil satisfaz
• Instale portas SCC que fecham automaticamente e
esse requisito.) Os comboios de mísseis não podem sair
das instalações de apoio a mísseis sem escolta de
têm uma fechadura elétrica que o FSC controla.
• Instalações de apoio a mísseis: helicóptero, a menos que o comandante da instalação ou,
• Fornecer uma instalação de controle de segurança
quando delegado, um comandante de ala ou grupo de
mísseis o autorize.
da asa (WSC) que abriga todo o equipamento
necessário para controlar a operação de segurança de 11.3.4. Procedimentos OCONUS. Nas áreas da
toda a ala de mísseis. OCONUS, diretrizes, políticas, diretivas de
• Configure um Centro de Controle de Chaves e
implementação e acordos internacionais prescrevem
procedimentos para coordenar o trabalho e estabelecer
Códigos com separação física dos controladores
laterais A e B. Fornecer aos controladores laterais A e ligações entre as agências afetadas.
B um 11.3.5. Briefings antes da partida. Cada MAJCOM com
sistema para notificar o WSC, CSC ou o LED de responsabilidade de garantir movimentos de armas
situações de coação. nucleares deve elaborar um guia antes da partida para
^11.2.6. Procedimentos de Controle de Entrada. Ver informar todos os participantes no nível da unidade antes
AFI 31-101, Volume 2, Capítulo 5, Capítulo 6, Volume 1 de mover armas. Incluir:
e Manual do DoD 5210.41-M. • Destino e tipo de arma.
11.2.7. Instalações controladas por empreiteiros.
Proteger LFs ou MAFs entregues a empreiteiros para • Rotas primárias e alternativas, e áreas seguras no
caminho.
modificação de acordo com esta instrução, suplementos
MAJCOM e outras diretivas aplicáveis da Força Aérea. As • Regras de uso da força, THREATCONs locais e
instruções de segurança industrial contêm diretrizes precauções de segurança veicular.
básicas para determinar os requisitos de entrada e • Ações para proteger veículos desativados e se
defender de ataques.
investigação para o pessoal contratado.
• Procedimentos de comunicação.
11.2.8. Procedimentos de Resposta a Alarmes. O HQ
• Identificação da autoridade de atestado.
AFSPC deve desenvolver procedimentos detalhados de
resposta a alarmes e incluí-los no MAJCOM e nos
• Uma verificação do equipamento de todos os
participantes.
suplementos da unidade para esta instrução.
11.2.9. . Verificações de segurança física LF e MAF. 11.4. Áreas de Armazenamento de Armas Nucleares
Ver AFI 31-101, Volume 2, Capítulo 5. (WSA). De acordo com o Manual 5210.41-M do DoD e
esta instrução, os MAJCOMs devem desenvolver
11.2.10.Movimento Terrestre e Fora da Base de Armas diretrizes de procedimentos para controle de entrada,
Nucleares. Consulte o DoD 5210.41-M, além dos requisitos de forças de segurança, procedimentos de busca
parágrafos 11.3.1 a 11.3.8 desta instrução, para pessoal, e aberturas e fechamentos de estruturas de
equipamento e procedimentos a serem usados durante armazenamento.
movimentos logísticos terrestres de armas nucleares fora ^11.4.1. Requisitos da Força de Segurança. Ver AFI
de uma área restrita. EXCEÇÃO: Esses padrões não se 31 101, Volume 2, Capítulo 5.
aplicam ao movimento tático de armas nucleares. ^11.4.2. Procedimentos de Entrada de Emergência.
^11.3.1. Requisitos da Força de Segurança. Ver AFI Ver AFI 31 101, Volume 2, Capítulo 5.
31 101, Volume 2, Capítulo 5.
11.3.2. Equipamentos das Forças de Segurança. Armar 11.5. Sistema de Armazenamento e Segurança de
indivíduos que acompanhavam o comboio com um fuzil Armas (WS3). O Manual 5210.41-M do DoD e esta
M16. Você pode armar os técnicos de manutenção com instrução descrevem os critérios para proteger cofres de
uma espingarda calibre 12. armazenamento de armas (WSV) e HAS para geração de
1.1.1. .1. MAJCOMs prescrevem a mistura de armas força nuclear. Designe áreas contendo WSVs com armas
para o RF que apoia o comboio. Baseie a combinação no como áreas restritas.
ambiente local, na situação atual da ameaça e em outros ^11.5.1. Requisitos da Força de Segurança. Ver AFI
fatores relevantes. Ver capítulo 6 para requisitos adicionais 31 101, Volume 2, Capítulo 5.
de armamento. Os planejadores de segurança locais 11.5.2. Procedimentos de Segurança. Bloqueie HASs
garantem que: que contenham WSVs. EXCEÇÃO: Não bloqueie HASs
• Todo o pessoal das forças de segurança e apoio quando estiverem ocupados ou sob observação por pessoal
autorizado.
tem máscaras de gás, coletes balísticos e
capacetes disponíveis para uso imediato. 11.5.3. Responsabilidades da HQ USAFE. A HQ
AFI 31-101 Volume I 10 Novembro 1994 51

USAFE estabelece procedimentos para abertura e


fechamento de cofres e requisitos diários de verificação de
• Posta a área controlada de topo (área
cercada) com placas de área controlada bilíngue.
segurança física. ^11.8.2. Requisitos do IDS. Ver AFI 31-101, Volume 2,
11.5.4. Segurança de código WS3. Quando presentes Capítulo 5.
em uma instalação, os códigos de liberação universais ^11.8.3. Requisitos de Segurança Física. Ver AFI 31
serão armazenados apenas em um cofre alarmado, 101, Volume 2, Capítulo 5.
controlado por duas pessoas e em uma área tripulada 24 ^11.8.4. Requisitos da Força de Segurança. Ver AFI
horas por dia. O alarme deve ser instalado em um local 31 101, Volume 2, Capítulo 5.
separado de onde o cofre está localizado. 11.8.5. Requisitos de Arming. Arme o pessoal de
segurança em serviço dentro do KUMSC com armas
11.6. Esquadrões de Munições (MUNS). Consulte o laterais e tenha espingardas prontamente disponíveis. Os
Manual 5210.41-M do DoD para obter diretrizes. planejadores das forças de segurança podem armar o
pessoal destacado no ECP ou na doca de carregamento
11.7. 896 MUNS, Nellis AFB, NV: com M16s em vez de espingardas. Certifique-se de que o
11.7.1. Requisitos da Força de Segurança. Ver AFI 31- pessoal de munições tenha fuzis M16 prontamente
101, Volume 2, para requisitos das forças de segurança. disponíveis quando a doca de carregamento contiver
11.7.2. Cerca elétrica. Engenheiro civil: munições e durante as operações de comboio do DoD.
• Verifique as cercas elétricas para o ^11.8.6. Procedimentos de Segurança. Ver AFI 31-101,
funcionamento adequado a cada 30 dias. Volume 2, Capítulo 5.
• Placas de poste, 1 pé por 2 pés, na cerca externa
da barreira legal em intervalos de não mais de ^11.9. Material do Departamento de Energia (DoE).
100 pés. As remessas de DoE podem incluir material radioativo,
• Imprima em cada placa, em letras vermelhas explosivos ou ogivas nucleares.
sobre fundo branco: "AVISO - CERCA 11.9.1. A Força Aérea:
ELETRICAMENTE CARREGADA - ALTA
TENSÃO - AVISO"
• Assume a segurança das remessas quando o
pessoal da AF aceita a custódia.

• Pinte cada sinal com uma caveira e ossos


• Requer segurança de acordo com o tipo de recurso
contido no envio.
cruzados (símbolo de analfabetismo). 11.9.2. Estacionamento seguro de transporte seguro
11.7.3. Características Físicas. O terreno e a forma (SST). O pessoal da Força Aérea normalmente direciona
física da área podem inviabilizar economicamente o os veículos do DoE SST para estacionar dentro de um
nivelamento, a limpeza e a eliminação completa da WSA. Se um WSA não estiver disponível, estacione o SST
vegetação e das árvores. Nessas áreas, use toda a em uma área restrita estabelecida ou estabeleça uma área
iluminação disponível. restrita temporária. Fornecer controle de entrada positivo e
11.7.4. Inspeções IDS. A polícia de segurança trabalha um RF e BF.
em conjunto com o pessoal de manutenção do BISS para 11.9.3. Procedimentos SAFE HAVEN. O pessoal do
inspecionar o IDS externo a cada 30 dias. Realizar uma DoE procura o PORTO SEGURO por muitas razões,
inspeção semanal de 1/4 do sistema. incluindo:
11.7.5. Controle Central de Segurança (CSC). O • Desastre natural.
CCSS atende à necessidade de um CSC. O IDS remoto • Desordem civil.
não é necessário. •
adversas.
Estradas perigosas ou condições meteorológicas
11.8. 898 MUNS, Complexo Subterrâneo de • Ameaças à segurança.
Armazenamento de Munições de Kirtland (KUMSC): • Avarias de equipamentos.
11.8.1. Áreas controladas e restritas. A ISC da AFB de 11.9.3.1. As autoridades de instalação normalmente
Kirtland: recebem aviso prévio de uma solicitação de DoE para
• Designa a parte subterrânea da instalação como SAFE HAVEN do posto de comando da instalação.
área restrita. 11.9.3.2. O posto de comando da instalação recebe
• Designa a área superior do KUMSC como uma solicitações do DoE por meio do Centro Conjunto de
Coordenação de Acidentes Nucleares (JNACC) no
área controlada e marca o limite legal com uma
cerca do tipo B. Quartel-General da Agência Nuclear de Defesa.
• Designa como áreas controladas: 11.9.3.3. Identificação do pessoal do comboio. Ver AFI
• As extremidades do túnel de entrada e saída 31-101, Volume 2, Capítulo 5.
11.9.3.4. Suporte de segurança para remessas
(ou seja, a parte fora das portas dobradas).
• Centro de matrícula. programadas de DoE. O DoE Transportation
• Arsenal. Management Branch, Albuquerque, NM, notifica a
• Utilidade. instalação com antecedência de uma remessa programada
do DoE. O DoE Transportation Management Branch pode
AFI 31-101 Volume I 10 Novembro 1994 52

responder a perguntas sobre DoE: componentes críticos.


• Equipes de entregadores. 11.9.8.4. O pessoal da Força Aérea deve escoltar a
• Equipamento. entrada da equipe do DoE em áreas restritas e zonas não
• Identificação. solitárias.
• Horários de chegada da expedição. EXCEÇÃO: Zonas não solitárias dentro dos veículos de
• Habilitação e RG do veículo. transporte DoE. Se uma ação hostil ou outras emergências
• Problemas de envio. ocorrerem enquanto uma instalação hospeda um comboio
11.9.5.1. Durante o horário de expediente, você pode DoE e o DoE tem a custódia dos veículos carregados,
entrar em contato com a Filial de Gerenciamento de certifique-se de que o AF SP ajude os entregadores do
Transporte em: DoE Transportation Safeguards Division, DoE a proteger o veículo.
comercial (505) 845-6724. 11.9.8.5. O comandante da instalação ou comandante no
11.9.5.2. Durante o horário de folga, ligue: DoE Security local deve assumir a direção geral das forças de segurança
Communications Control Center, comercial (505) 845- do DoE e da AF para garantir que elas trabalhem juntas de
6952/5291/6656. forma eficiente. Essa direção não deve comprometer a
11.9.5.3. Se você não puder entrar em contato com os integridade dos veículos carregados que permanecem sob
números acima, ligue para o escritório da JNACC no DSN custódia do DoE.
221-2102/2104, comercial (703) 325-2102/2104, ou para o
escritório do DoE JNACC no comercial (505) 845-4667. 11.9.8.6. Carga Nuclear, Componentes de Vida
11.9.6. Sanitização/Inspeção de Veículos. O Limitada (LLC) e Material de Suporte Nuclear.
comandante do comboio do DoE certifica que todos os Parágrafos 11.10.1 a 11.10.14.5. fornecer os padrões para
veículos do comboio que chegam foram higienizados, proteger a carga nuclear transportada logisticamente por
mantidos sob observação contínua após a higienização e aeronaves entre instalações da USAF e outras instalações
não contêm artigos proibidos. governamentais ou de serviços. NOTA: As medidas de
11.9.6.1. Permitir que veículos e pessoal de comboio segurança aplicáveis às aeronaves militares aplicam-se às
DoE certificados entrem ou saiam da área restrita sem transportadoras aéreas contratadas.
inspeção. 1.1.1. .1. Segurança Tipo I. Ver AFI 31-101, Volume
11.9.7. Inspecções. Os comandantes de instalação, ou 2, Capítulo 5.
quando delegados, o comandante do grupo responsável 1.1.2. .2. Segurança Tipo II. Ver AFI 31-101, Volume
pela segurança da área podem dirigir inspeções de todos os 2, Capítulo 5.
veículos do DoE que entram ou saem de áreas restritas ou 1.1.3. Instalações de segurança. Se possível,
zonas não solitárias e do equipamento pessoal dos estacionar aeronaves do tipo II em uma área restrita
entregadores. Os reboques vazios só podem ser permanente existente que contenha recursos prioritários A.
inspeccionados em zonas restritas ou em zonas não Marque o limite de uma área temporária com uma corda
solitárias. elevada e barreira de estanque e placas de área restrita ao
EXCEÇÃO: As forças de segurança podem revistar longo do limite e na ECP. Identificar o ECP e fornecer
reboques carregados em áreas limitadas ou de exclusão iluminação para iluminar as aproximações à aeronave.
com a permissão do comandante do comboio do DoE. 1.1.4. Procedimentos de Segurança. MCR 55-18,
11.9.8. Equipes de Correios. Permita que os membros Operational Procedures for Aircraft Carrying Hazardous
da equipe de entregadores do DoE que entram na área Materials, outubro de 1993, exige que a tripulação
desmontem para identificação em uma base rotativa para notifique o pessoal da instalação quando estiver
que possam manter o nível de segurança do DoE para o carregando, descarregandoou a caminho de uma
material sob custódia. Conceda a entrada de entregadores instalação. O aviso de carga, descarga ou de rota dos
DoE como visitantes sob escolta de um oficial de escolta membros da tripulação constitui um aviso de requisitos de
da AF. segurança.
11.9.8.1. O comandante do comboio do DoE deve manter 1.1.5. Requisitos de segurança do Enroute.
a custódia e a segurança do carregamento até que a AF As organizações responsáveis por operar missões de
aceite a custódia. transporte de carga nuclear e material de apoio nuclear
11.9.8.2. Somente um destinatário autorizado do AF classificado, incluindo LLC, devem notificar com
(responsável ou suplente) pode aceitar a custódia do antecedência seus requisitos de segurança para instalações
material do DoE. Certifique-se de que o comandante do em rota.
comboio do DoE e o oficial responsável verifiquem a 1.1.6. Chegada e Desembarque. Pelo menos um, dois
identidade e a autorização um do outro. membros da equipe de resposta encontram a aeronave
11.9.8.3. Designe os interiores dos veículos de transporte enquanto ela sai da pista e segue a aeronave a uma
como zonas não solitárias quando o estafeta ou o pessoal distância segura.
de manutenção começar a higienizá-los até que removam 1.1.1. 6.1. Supervisor Sênior das Forças de Segurança:
todos os componentes críticos. Mantenha esta designação • Monitora a chegada da aeronave.
para veículos que aguardam para serem recarregados com •
motoboy.
Coordena os procedimentos de segurança com o
AFI 31-101 Volume I 10 Novembro 1994 53

• Dirige as operações de segurança. lacres, as forças de segurança monitoram a área restrita e a


• Fornece ao entregador uma avaliação concisa da zona não solitária.
11.10.9.3. O comandante da aeronave ou o mensageiro da
ameaça e um código de coação desenvolvido pela
controladora de armazenamento durante o tempo tripulação deve informar os controladores de segurança do
de solo. CSC ou do posto de comando da instalação da sua
1.1.2. 6.2. Se o entregador da tripulação decidir que a localização.
segurança não é adequada e a deficiência não pode ser 11.10.9.4. Permitir a entrada na área restrita apenas para
corrigida, a aeronave parte. uma tripulação autorizada de dois homens.
11.10.7. Procedimentos de segurança de descarga ou 11.10.9.5. Quando a tripulação retorna à aeronave, o
encaminhamento. Uma vez que a tripulação estacione a supervisor de área deve ir com a equipe de dois homens da
aeronave e as forças de segurança estabeleçam a tripulação para a área para se certificar de que todos os
segurança, siga os procedimentos para descarga e selos estão intactos e o número do selo da porta da
subsequente carga no parágrafo 11.10. Continue os tripulação é o mesmo que o registrado.
requisitos de segurança do tipo I para aeronaves que 11.10.9.6. Em caso de emergência que ponha em perigo
descarregam carga nuclear até que você possa fornecer uma aeronave selada, o pessoal de emergência pode entrar
segurança para o movimento terrestre local de acordo com na área restrita e, se necessário, na aeronave. Notifique
esta instrução. imediatamente o mensageiro da tripulação ou o
11.10.8. Procedimentos de Controle de Entrada Tipo comandante da aeronave.
I. A força de segurança deve inspecionar os pertences 11.10.10. Procedimentos de chegada do comboio à
transportados à mão de todos que entram ou saem da área aeronave. Não impeça o comboio de entrar na área restrita
para contrabando, como armas ou explosivos. Os membros para identificar o pessoal do comboio. Baseie a autoridade
das forças de segurança podem inspecionar a tripulação e a de entrada inicial para o pessoal do comboio na
bagagem do correio. autenticação do supervisor da força de segurança.
11.10.8.1. Munições e pessoal de segurança higienizam Certifique-se de que o pessoal tenha RABs válidos da
os veículos, removendo todo o pessoal não essencial e USAF e que seus nomes apareçam na lista de entrada
verificando se há materiais explosivos. local. Autentique o número de pessoas e a validade de suas
11.10.8.2. Antes de carregar a carga nuclear em uma credenciais antes de sair da área de armazenamento ou
aeronave vazia, o entregador garante que todo o pessoal preparação e inclua o número de veículos que entram na
não essencial deixe a área e que os materiais perigosos área.
sejam removidos. Use equipes de cães detectores de 11.10.11. Procedimentos de Segurança de Partida. Nos
explosivos quando disponíveis. estágios finais da pré-partida, o chefe da tripulação de
11.10.8.3. Supervisor de Correio e Força de Segurança: manutenção pode trabalhar sozinho fora da aeronave.
• Dê ao CE uma lista de pessoas que podem entrar 11.10.11.1. Pelo menos uma patrulha de duas pessoas
na área restrita sem escolta. deve ficar de prontidão para vigiar a aeronave. A patrulha
• Autentice a lista. deve seguir a aeronave até a pista designada e ficar de
11.10.8.4. O CEI identifica as pessoas na lista quando prontidão até que ela decole. Se a aeronave precisar
elas entram em áreas restritas usando o RAB da USAF. retornar, siga os procedimentos de segurança de chegada e
11.10.8.5. A HQ USAFE, em seu suplemento a esta pouso. NOTA: Os requisitos de RF permanecem em vigor
instrução ou Diretiva 80-6/EUCOM do Comando Aliado durante a partida e por 30 minutos após a partida da
da Europa, Diretiva 60-10, Gerenciamento de Garantia aeronave.
Nuclear, novembro de 87, descreve os procedimentos 11.10.11.2. Movimentação Logística de Aeronaves de
usados em instalações da OTAN não americanas. LLCs, Material de Apoio Nuclear Classificado e
11.10.8.6. O mensageiro designa oficiais de escolta em Aeronaves Sanitizadas para Transporte de Carga
instalações não americanas da Otan. Nuclear. Depois de revistar e higienizar uma aeronave,
11.10.8.7. O mensageiro ou os oficiais de escolta mantenha o controle de entrada. Quando as missões
designados devem atestar e assinar na área qualquer subsequentes envolvem carga nuclear, você deve manter
pessoa que não esteja autorizada a entrar sem escolta em os controles de entrada mesmo quando a carga nuclear,
instalações da OTAN fora dos EUA. LLCs ou material de suporte nuclear classificado são
11.10.9. Procedimentos de Segurança do Descanso da completamente baixados.
Tripulação. O estafeta deve selar todas as portas e 11.10.12.1. O comandante da aeronave ou o mensageiro
escotilhas de um avião com carga nuclear antes de pode autorizar a liberação de requisitos de segurança do
partirem. tipo II para aeronaves vazias e higienizadas. Rehigienizar
11.10.9.1. O supervisor de segurança da área, toda a aeronave antes de carregar a carga nuclear. Se
acompanhado por uma equipe de dois homens da possível, estacione a aeronave em uma área restrita
tripulação, deve verificar os lacres. Registre o número do existente que contenha recursos prioritários A ou B. Se
selo da porta da tripulação e entregue-o ao CSC. isso não for possível, estacione a aeronave na área mais
11.10.9.2. Após a equipe de dois homens verificar os segura disponível e estabeleça uma área restrita
AFI 31-101 Volume I 10 Novembro 1994 54

temporária. controladores de segurança do CSC.


11.10.12.2. A tripulação deve proteger a carga quando 11.10.12.5. O comandante da aeronave ou o mensageiro
estiver na aeronave. da tripulação devem informar os controladores de
11.10.12.3. Se a tripulação precisar deixar a aeronave, segurança ou o posto de comando da instalação da sua
faça o download das LLCs e da carga nuclear classificada localização.
e coloque-as no armazenamento mais seguro disponível. 11.10.12.6. Em uma emergência que coloque em risco a
Se o download for impraticável, coloque um membro da aeronave, o pessoal de emergência pode entrar. Notifique
força de segurança na aeronave para reforçar o controle de imediatamente o mensageiro da tripulação ou o
entrada. Lacre a aeronave. comandante da aeronave. Restabelecer a integridade da
11.10.12.4. O supervisor da força de segurança deve área assim que a situação for corrigida. Coloque um SRT
verificar os selos e transmitir os números dos selos aos ou ART por perto para reagir a incidentes de segurança.

Chapter 12

PADRÃO PARA PRIORIDADE DE UMA AERONAVE


12.1. Visão geral. Este capítulo prescreve a prioridade, a operações de carga, você pode remover o CBS se ainda
força de segurança, os requisitos de segurança física e os puder cumprir a política de duas pessoas e manter a
procedimentos especiais para proteger as aeronaves vigilância de limites. Fornecer vigilância de patrulha para
prioritárias A. (Veja outros capítulos desta instrução para aeronaves com carga nuclear rebocadas ou taxiadas dentro
movimentação de aeronaves logísticas de carga nuclear e ou entre áreas restritas. Cumprir o Manual 5210.41-M do
aeronaves de apoio presidencial.) DoD em relação aos procedimentos de pesquisa.
12.3.3. Controle de Circulação. Os MAJCOMs
12.2. Prioridade A. Use a prioridade A para: desenvolvem ou aprovam controles de circulação
• Bombardeiro e caça com carga nuclear. específicos para áreas restritas contendo aeronaves com
• Alerta Posto de Comando Aerotransportado carga nuclear. Estes devem ser publicados em MAJCOM
Nacional de Emergência (NEACP) (E-4). ou diretivas de instalação.
• Assuma o comando e mova (TACAMO)
aeronaves de revezamento. 12.4. Prioridade A Aeronaves Não Nucleares:
12.4.2. Requisitos da Força de Segurança. Fornecer:
• Sistema de comando e controle pós-ataque ACC •
Controle de entrada positivo para a área restrita e
(PACCS) EC-135. NOTA: Os PACCS incluem o aeronaves individuais.
Comandante-em-Chefe USSTRATCOM Airborne
Command Post, posto de comando auxiliar, LCC •
Capacidade contínua de detecção e avaliação de
aerotransportado e aeronaves de radio- limites de toda a fronteira e aeronaves.
retransmissão. •
Resposta armada imediata dedicada à aeronave.

12.3. Requisitos de segurança para aeronaves com carga


• Equipes de resposta armada externas dentro de 5
minutos da aeronave.
nuclear.
^12.3.1. Requisitos da Força de Segurança. Ver AFI 31
• Forças de segurança para manter a política de
duas pessoas, se for o caso.
101, Volume 2, Capítulo 6. 12.4.3. Requisitos de Segurança Física. Fornecer os
12.3.2. Política para duas pessoas. Antes da introdução auxílios de segurança física descritos nesta instrução para
de armas nucleares, higienizar as aeronaves de pessoal não áreas de estacionamento.
autorizado e postar um CEI e CBS. Depois de concluiras

Chapter 13

NORMA PARA AERONAVES PRIORITÁRIAS B


13.1. Visão geral. Este capítulo prescreve requisitos para 13.2. Prioridades de segurança. Designe a prioridade B
garantir a prioridade B de caça, reabastecimento aéreo, em tempo de paz para:
bombardeiro, transporte aéreo, apoio aéreo, comando e
controle e aeronaves de reconhecimento estacionadas em

Alerta (convencional) de caça, reconhecimento,
apoio aéreo e aeronaves de reabastecimento
áreas de aeronaves em massa ou dispersas. Use o SSS para aéreo.
aeronaves prioritárias A ou C quando as prioridades domésticas.

Aeronave F-117A quando fora das estações
mudarem devido aos requisitos da missão.
aéreo.

Todas as aeronaves do sistema de alerta e controle
AFI 31-101 Volume I 10 Novembro 1994 55

• Aeronaves U-2R. EXCEÇÃO: Aqueles o mesmo nível de segurança na estação domésticae nos
locais de implantação.
estacionados em CONUS, Alasca e Havaí.
• Alerta de backup de aeronaves CINCLANTCOM, 13.7. T ailored Segurança. Medidas de segurança física
CINCPACOM, CINCEUCOM, PACCS e padrão (ver capítulos 6, 7 e 8) podem ser impraticáveis às
TACAMO quando pronto para comprovação e vezes devido à missão, terreno, clima, sensibilidades
manutenção, rádio relé PACCS e E-4 sem alerta. sociopolíticas ou outros fatores. Nos locais de implantação,

devem
RC-135s. Nas instalações do empreiteiro estes adapte as medidas de segurança para atender a requisitos
receber o mesmo nível de segurança exigido para exclusivos. Por exemplo, alguns países não permitem
recursos prioritários B sob controle AF. pessoal de segurança armado. Em outros desdobramentos,
a missão pode contar com a manutenção de um perfil
• Qualquer aeronave permanente ou discreto e atrair o mínimo de atenção possível. Consulte o
temporariamente Sensitive Compartmented Regulamento de Serviço Conjunto AR 190-16/AFR 207-
Information (SCI) configurada e C-130s 4/OPNAVINST 5530.15/MCO 5500.13A/DLAR 5710.4,
permanentemente configurada para missões de
reconhecimento aéreo ou transportando paletes, Segurança Física, para requisitos de segurança para locais
vans ou contêineres para operações SCI. controlados por outros serviços militares. Trava e sensor de
• A designação da configuração SCI/missão deve
pontos de entrada e escotilhas de aeronaves.
ser determinada pelo comandante local ou 13.8. Procedimentos Especiais de Segurança:
comandante da aeronave NLT 24 horas antes do
requisito de segurança da prioridade B. 13.8.1. Aeronaves de Alerta Convencional e Alerta de
Reabastecimento Aéreo. Os MAJCOMs devem
• Aeronaves das Forças de Operações Especiais desenvolver procedimentos de controle de entrada para
(SOF) configuradas como aeronaves de missão
especial durante as missões COMFY LEVI e aeronaves mantidas em estado de alerta em áreas
SENIOR SCOUT. permanentes ou de dispersão.
13.8.2. Aeronave configurada SCI:
• Aeronaves de chamada de bússola e bombardeiros 13.8.2.1. Proteja todas as escotilhas para evitar a entrada
B2. NOTA: Os bombardeiros B-2 mantêm sua não detectada na aeronave. Equipe escotilhas que não
prioridade de segurança enquanto estão na podem ser presas com vedações numeradas.
manutenção do depósito).
13.8.2.2. O supervisor de manutenção ou tripulação aérea
13.3. Requisitos da Força de Segurança. Para instala os lacres e fornece os números dos selos para a
aeronaves prioritárias B, fornecer: força de segurança.
• Controle de entrada positivo. 13.8.2.3. A força de segurança verifica periodicamente os
• Detecção de fronteiras e vigilância de prováveis lacres. 13.8.2.4. Bloqueie e lacre aeronaves de missão SCI
credenciadas como uma instalação de informações
vias de abordagem.
• Resposta armada interna imediata. compartimentadas especiais aerotransportadas (SCIF)
• Resposta armada externa (normalmente uma
quando não assistidas. O pessoal que trava e lacra ou abre
aeronaves credenciadas deve ter acesso autorizado à SCI.
SRT) dentro de 5 minutos da localização de
qualquer aeronave. As aeronaves de missão SCIF credenciadas exigem um
EAL quando estacionadas em uma área restrita. As
13.4. Aeronaves Longe da Estação Doméstica. Os
aeronaves de missão SCI sem acreditação SCIF
MAJCOMs devem aprovar o uso de forças de segurança
aerotransportada requerem um EAL apenas quando
anfitriãs (americanas ou estrangeiras), policiais militares e
estacionadas em áreas restritas temporárias.
civis ou outro pessoal do DoD para fornecer capacidade de
13.8.2.5. O comandante da aeronave ou supervisor de
resposta para aeronaves implantadas a partir de estações
manutenção fornece à força de segurança o EAL para
domésticas.
autenticação. Normalmente, remova o material SCI da
13.5. F-117A em display estático. Coloque um membro aeronave quando o pessoal completar uma missão ou em
da força de segurança com um M16 na frente e na traseira paradas não programadas. Quando não for possível
da aeronave. remover o material SCI ou quando os locais de
Você pode postar sentinelas adicionais com base nas armazenamento adequados não estiverem disponíveis,
condições locais. Você deve fornecer uma resposta armada certifique-se de que o pessoal doutrinado pela SCI
de duas pessoas. A aeronave é sensível ao toque; Portanto, permaneça com a aeronave e controle a entrada no
enquanto estiver em exibição estática, corda fora para compartimento SCI. Se a aeronave tiver que fazer um
manter as pessoas a pelo menos 20 pés de distância. pouso não programado, forneça suporte de segurança.
13.6. Aeronaves SOF implantadas. Os padrões de 13.8.2.6. Para pousos não programados em instalações
aeronaves de missão especial se aplicam às missões não pertencentes à USAF, o supervisor de manutenção
COMFY LEVI e SENIOR SCOUT. Esforce-se para obter deve controlar a entrada e manter a vigilância da aeronave.
AFI 31-101 Volume I 10 Novembro 1994 56

Chapter 14

PADRÃO PARA AERONAVES PRIORITÁRIAS C


14.1. Visão geral. Este capítulo prescreve a prioridade, a •
Aeronave de resgate HC-130.
força de segurança, os requisitos de segurança física e os
procedimentos especiais que você deve usar para proteger 14.3. Requisitos das forças de segurança para áreas de
as aeronaves prioritárias C. Use outros SSSs especificados estacionamento de aeronaves em massa/dispersas. O
nesta instrução para proteger aeronaves atualizadas para as pessoal proprietário e usuário fornece vigilância para áreas
prioridades A e B. de estacionamento de aeronaves. As forças de segurança
fornecem resposta armada interna (ART ou patrulha
14.2. Prioridades de segurança. Estas aeronaves são móvel) e externa (SRT ou LE) dentro de 5 minutos após
prioritárias C durante a configuração em tempo de paz: um alarme. Fornecer segurança equivalente às aeronaves
• Suporte aéreo sem alerta, caça, reabastecimento implantadas fora da instalação. Atribua forças adicionais
com base na ameaça, na localização geográfica e em outros
aéreo e aeronaves F-117A quando em casa e na
manutenção do depósito. fatores. O regulamento conjunto AR 190-16/AFR 207-
• Aeronaves U2R em CONUS, Alasca e Havaí. 4/OPNAVINST 55-30.15/MCO 5500.13/DLAR 5710.4
• Aeronave USAFE de dupla capacidade. descreve os requisitos de segurança da aeronave para
• Aeronaves PACCS, TACAMO e EC-135 sem outros serviços militares.
alerta.
• Aeronaves da frota aérea de transporte aéreo e da
Reserva Civil.
14.4. Requisitos de Segurança Física. As áreas de
estacionamento requerem os auxílios de segurança física
• Aeronaves SOF quando não estão configuradas descritos nos capítulos 7 e 8 desta instrução.
como aeronaves de missão especial durante as 14.4.1. Protegendo aeronaves SOF. Bloqueie e sensorize
missões COMFY LEVI e SENIOR SCOUT.
• Aeronaves E-4, TACAMO e EC-135
todos os pontos de entrada e escotilhas da aeronave SOF.
Adapte as outras medidas de segurança padrão desta
manutenção de contratos em instalações de instrução na medida em que a missão, o terreno, o clima e
empreiteiros civis. NOTA: O AF não atribui a as circunstâncias socioculturais permitirem. Nos locais
essas aeronaves uma prioridade de segurança, implantados, adapte as medidas de segurança para atender
mas os contratantes garantem que elas recebam aos requisitos dos países anfitriões (por exemplo, alguns
suporte de segurança compatível com os padrões países não permitem pessoal de segurança armado).
C de prioridade. 14.4.2. Apoiar as responsabilidades da força. Os
• Helicópteros de alerta que apoiam MAJCOMs prescrevem responsabilidades de força de
especificamente as operações da NEACP. apoio e procedimentos de controle de entrada para áreas
• Aviões bombardeiros sem alerta (exceto B-2) e restritas contendo recursos C prioritários.
aviões bombardeiros que apoiam operações de 14.4.3. Suporte de helicóptero NEACP. O pessoal
combate convencionais. proprietário e usuário pode controlar a entrada na
SCI.
• Aeronave RC-135, a menos que configurada pela aeronave, alertar hangares e boletos da tripulação.

Chapter 15

PADRÃO PARA AERONAVES PRESIDENCIAIS, EXECUTIVAS SENIORES, ESPECIFICAMENTE


DESIGNADAS MISSÕES AÉREAS ESPECIAIS E MISSÕES AÉREAS ESPECIAIS
15.1. Visão geral. Este capítulo prescreve prioridades, amostra até o momento em que você abastece.
requisitos mínimos de forças de segurança, segurança física 15.2.2. Prioridade B. Aeronave SAM VC-137.
e procedimentos especiais para aeronaves presidenciais, da 15.2.3. Prioridade C. Todas as outras aeronaves SAM.
missão SENEX, SDSAM e SAM.
15.2. Prioridades de segurança: 15.3. Responsabilidades pela Segurança Física. O
15.2.1. Prioridade A. Aeronaves presidenciais e SENEX. O Chefe de Segurança de Aeronaves Presidenciais
As aeronaves presidenciais mantêm sua prioridade supervisiona diretamente a segurança das aeronaves
enquanto estão na manutenção do depósito. As aeronaves presidenciais.
SDSAM são prioridade A 3 horas antes da partida 15.3.1. Os comandantes das aeronaves garantem que as
programada até a conclusão da missão. Designe o medidas de segurança sejam adequadas enquanto estiverem
combustível para aeronaves presidenciais como prioridade longe da estação de origem.
A desde o momento em que você faz uma análise de 15.3.2. Os comandantes de instalação fornecem forças de
AFI 31-101 Volume I 10 Novembro 1994 57

segurança, equipamentos e instalações para essas


aeronaves, conforme solicitado pelo Diretor do Escritório
• Diretrizes para suporte de descarte de explosivos,
comunicações de segurança e outros requisitos de
Militar da Casa Branca, pelo Oficial de Projeto equipamentos de apoio apropriados.
Presidencial da sede da USAF (ou pelos agentes avançados 15.4.5.2. Feche as estradas do perímetro da base para o
do oficial) ou pelo Serviço Secreto dos EUA. tráfego de veículos/pedestres para proteger a base para
aeronaves presidenciais. O Serviço Secreto dos EUA
15.4. Segurança para Aeronaves Presidenciais: aprova exceções. Peça às autoridades policiais militares ou
15.4.1. Requisitos de Controle de Entrada. O Comando civis que forneçam capacidade de resgate e controle do
de Mobilidade Aérea do QG (HQ AMC), em conjunto com tráfego de barcos quando os planos de voo exigirem que a
o Escritório Militar da Casa Branca e o Serviço Secreto dos aeronave chegue e parta em um nível baixo sobre a água.
EUA, deve estabelecer procedimentos detalhados para 15.4.6. Requisitos de segurança para Home Station.
permitir o acesso de aeronaves a indivíduos sem escolta e Além dos requisitos dos capítulos 7 e 8 desta instrução,
escoltados. Forneça essas informações aos passageiros, fornecer um hangar para uso exclusivo da aeronave e do
estações domésticas e agências implantadas, conforme equipamento de apoio.
necessário. 15.4.6.1. A HQ AMC deve identificar requisitos de
15.4.2. Análise e Segurança de Combustível. A HQ segurança e equipamentos adicionais se a aeronave estiver
AMC deve delinear procedimentos específicos para estacionada fora da área restrita estabelecida.
analisar o combustível nas aeronaves presidenciais e 15.4.7. Requisitos mínimos de força de segurança para
distribuir os regulamentos às unidades de apoio. a estação de origem. O 89º Esquadrão de Polícia de
15.4.2.1. O pessoal de combustíveis coleta amostras de Segurança deverá fornecer:
teste do combustível da aeronave e lacra todos os • Supervisão de aeronaves.
suprimentos após a análise laboratorial. Mantenha o • Segurança próxima para cada aeronave.
caminhão de combustível sob vigilância constante depois
de aceitar os suprimentos de combustível para a aeronave
• Vigilância de limites para aeronaves VC-137 e C-
25A e cada aeronave localizada fora do hangar
presidencial. O pessoal de combustíveis também pode dedicado.
estacionar caminhões de combustível lacrados em áreas de
segurança prioritárias A.
• Controles de entrada na área de estacionamento do
hangar de aeronaves. NOTA: Este requisito de
segurança pode abranger as funções de vigilância
15.4.3. Segurança de Sistemas de Equipamentos das fronteiras.
Terrestres Aeroespaciais (AGE). Inspecionar e colocar o • Resposta interna dedicada.
AGE em uma área restrita ou mantê-lo sob vigilância • Resposta externa em 5 minutos.
constante. Inspecione o equipamento com uma equipe de 15.4.8. Requisitos de segurança fora da estação
cães detectores de explosivos antes de usá-lo. doméstica.
15.4.4. Segurança de Bagagem e Carga. O piloto O pessoal destacado de apoio presidencial fornece controle
presidencial aprova toda a carga da aeronave, exceto a e supervisão de entrada.
bagagem pessoal dos tripulantes e passageiros. 15.4.8.1. A unidade hospedeira fornece vigilância de
15.4.4.1. O representante do Serviço Secreto dos EUA limite, resposta externa em 5 minutos e segurança de
inspeciona e aprova todos os artigos pessoais e combustível.
transportados à mão dos passageiros antes do
carregamento. 15.5. Segurança para Aeronaves de Missão SENEX:
15.4.5. Segurança para chegada e partida de 15.5.1. Requisitos de Controle de Entrada. A HQ AMC
aeronaves. As forças de segurança da Força Aérea deve estabelecer requisitos de controle de entrada.
transferem as responsabilidades de segurança para o 15.5.2. Seleção e Análise de Combustíveis. Faça uma
Serviço Secreto dos EUA 1 hora antes da chegada ou análise laboratorial do combustível da aeronave quando a
partida programada. As forças de segurança devem missão apoiar diretamente o presidente ou quando outras
permanecer de plantão para apoiar o Serviço Secreto dos circunstâncias o justificarem.
EUA. Siga os procedimentos previstos no ponto 15.4.2.
15.4.5.1. A estação doméstica e as instalações que 15.5.3. Segurança AGE. Siga os procedimentos
esperam apoiar frequentemente as implantações de previstos no ponto 15.4.3.
aeronaves presidenciais devem publicar um plano ou anexo 15.5.4. Segurança de Bagagem e Carga. O comandante
ao plano de segurança local que descreva os requisitos de da aeronave aprova toda a bagagem de carga e não pessoal
suporte. O plano deve incluir: da tripulação antes do carregamento.
• Números detalhados sobre as forças de segurança 15.5.4.1. Os membros da tripulação devem proteger a sua
empenhadas na instalação. bagagem pessoal.
• Responsabilidades pelo controle de acesso de 15.5.4.2. O pessoal das forças de segurança inspeciona os
tripulantes e a bagagem pessoal se não houver
aeronaves e multidões.
• Funções dos agentes OSI. procedimentos de triagem anti-sequestro.
AFI 31-101 Volume I 10 Novembro 1994 58

15.5.5. Chegada e Partida de Aeronaves. O pessoal de seleção e análise de combustível e segurança de bagagem e
segurança da aeronave da estação de origem deve carga são os mesmos que para aeronaves de missão
acompanhar a aeronave para fornecer controle de entrada e SENEX (parágrafo 15.5).
vigilância de limites para missões que levem mais de 24 15.6.1. A HQ AMC ou o comandante da aeronave devem
horas. notificar a unidade anfitriã sobre requisitos de segurança
15.5.6. Requisitos de segurança na Home Station. específicos para chegada e partida de aeronaves. Enquanto
Siga os procedimentos previstos no ponto 15.4.6. estiver fora da estação doméstica, a unidade hospedeira
15.5.7. Padrões de lotação na estação doméstica. O deve fornecer controle de entrada, vigilância de limites e
pessoal de segurança deve fornecer: resposta externa dentro de 5 minutos.
• Supervisão de aeronaves.
• Segurança estreita para todas as aeronaves quando 15.7. Segurança para Aeronaves SAM. Inspecione
visualmente os equipamentos AGE antes de permitir a
localizadas dentro ou fora do hangar designado.
• Resposta interna. entrada na área restrita da aeronave. Fornecer supervisão,
• Controles de entrada. controle de entrada, uma resposta externa dentro de 5
• Resposta externa em 5 minutos. minutos e uma resposta de patrulha dedicada para a área de
15.5.8. Segurança fora da estação de casa. Estacione e estacionamento de aeronaves na estação de origem.
proteja a aeronave em um hangar, se disponível. Fornecer Enquanto estão fora da estação de origem, os membros da
iluminação. tripulação da aeronave devem fornecer segurança e
15.5.8.1. A unidade de implantação deve fornecer controle de entrada durante paradas curtas. Se a aeronave
supervisão de segurança e controle de entrada. permanecer na base por longos períodos, forneça controle
15.5.8.2. A unidade anfitriã deve fornecer vigilância de de entrada e resposta externa dentro de 5 minutos.
fronteira quando solicitado pelo comandante da aeronave.
A unidade anfitriã também deve fornecer resposta externa 15.8. Segurança para Aeronaves Presidenciais e
dentro de 5 minutos ou garantir que o país anfitrião possa SENEX em Instalações de Manutenção de
atender ao requisito. Empreiteiras. A HQ AMC deve aumentar os requisitos do
parágrafo 2.1.1 desenvolvendo e aprovando procedimentos
15.6. Segurança para Aeronaves SDSAM. Inspecione de segurança de manutenção de contratos civis de acordo
visualmente os equipamentos AGE antes de permitir a com o DoD 5220.22-M, Manual de Segurança Industrial
entrada na área restrita da aeronave. Os requisitos de para Salvaguarda de Informações Classificadas, Jan 91, e
controle de entrada de aeronaves SDSAM, regulamentos de AFI 31-701.

Chapter 16

PADRÃO PARA SISTEMAS DE PRODUÇÃO DE INFORMAÇÕES COMPARTIMENTADAS SENSÍVEIS (SCI)


16.1. Visão geral. Este capítulo prescreve as prioridades, 16.3. Normas de Segurança. Proteja áreas restritas que
as forças mínimas de segurança, a segurança física e os contenham SCIFs e sistemas de produção de inteligência
procedimentos especiais para proteger o SCIF e os seguindo os procedimentos deste capítulo, a menos que o
sistemas de produção de informações que as AF designam alto funcionário de inteligência local, SP e AFOSI
como recursos prioritários. recomendem exceções depois de fazer uma avaliação de
Implementar estas medidas para dissuadir a espionagem e risco com base em insumos.
a exploração da SCI. • O comando proprietário SP e IN propõe padrões de
segurança menores ou mais rigorosos e
16.2. Responsabilidades. 497 IG/INS da HQ Air justificativa caso a caso à HQ, USAF, SP e IN
Intelligence Agency: para aprovação.
• Supervisiona a segurança de todos os SCIFs.
• Coordena com a sede da USAF/SP a resolução de 16.4. Prioridades de segurança:
16.4.1. Prioridade A. Sites fixos envolvidos na coleta de
conflitos entre esta instrução e outras diretrizes.
sinais ao vivo.
• Aprova requisitos adicionais. (Por exemplo: mão- 16.4.2. Prioridade B:
de-obra e ajudas à segurança física, propostas e
financiadas por comandos operacionais.) NOTA: Os • Recursos do site terrestre que inicialmente
processam ou analisam sinais gravados.
planejadores de segurança devem usar esta instrução junto
com o Diretor da Diretiva Central de Inteligência (DCID) • Recursos de coleta tática quando implantados e
1/21, Manual for Physical Security Standards for SCIFs, OCONUS.
Jan 94. • Escritórios especiais de segurança de reação de
emergência em um local de implantação quando
AFI 31-101 Volume I 10 Novembro 1994 59

operacionais. o IDS de limite de área restrita que minimiza a


• Antenas de missão primária, edifícios formadores interferência na produção de inteligência.
de feixe e cabos de transmissão de sinal 16.6.3. Edifícios de formação de vigas. Todas as portas
associados, quando localizados fora do CONUS, e quaisquer outras aberturas com mais de 96 polegadas
Alasca ou Havaí. quadradas devem ter alarmes.
• Instalações de treinamento que ensinam
16.7. Procedimentos de Segurança:
atividades missionárias completas; distribuir
informações sobre coleta, análise e 16.7.1. Controle de Circulação. O oficial superior de
processamento de informações; e processar inteligência do recurso tem autoridade exclusiva para
dados de inteligência coletados por plataformas conceder entrada em áreas restritas que contenham
aéreas ou aéreas. recursos prioritários do sistema de produção de
• Sede da Agência de Inteligência Aérea. inteligência. Não autorize EALs pré-posicionadas para
16.4.3. Prioridade C: inspetores-gerais ou funcionários da MAJCOM
• Recursos de coleta tática e escritórios especiais hospedados.
de segurança de reação de emergência em 16.7.2. 2. O proprietário do recurso prioritário pode
armazenamento ou trânsito quando localizados especificar as credenciais de entrada ou de identificação a
fora do CONUS, Alasca ou Havaí. utilizar para entrar em áreas restritas que contenham
• Outros recursos táticos onde o pessoal prepara sistemas de produção de informações.
materiais de registro de inteligência quando 16.7.3. Comboios. O comando proprietário determina os
configurados e operacionais. procedimentos e equipamentos para comboios de
• Antenas de missão primária, edifícios formadores segurança que possuem recursos de produção de
inteligência. Incorpore essas instruções no plano mestre de
de feixe e cabos de transmissão de sinal
associados quando localizados no CONUS, implantação de segurança, conforme aprovado pelo 497
Alasca ou Havaí. IG/INS.
• Sistemas de antena de backup localizados fora do
16.8. Classificação. USAFINTEL 201-1 classifica a
CONUS, Alasca ou Havaí.
associação de coleta de inteligência de sinais e um local
16.5. Requisitos da Força de Segurança. Fornecer: específico como "Confidencial".
• Áreas restritas contendo controle de entrada de
16.9. Formulários prescritos:
recursos prioritários A e B, vigilância de limites
e suporte a SRT.
• Áreas restritas contendo recursos C prioritários
• Formulário AF 116, Solicitação de desvio dos
critérios de segurança
(exceto antenas de coleta e edifícios formadores
de feixes) requerem controle de entrada e suporte

sensor
Formulário AF 340, Dados de alarme do
SRT.
• Antenas de coleta e edifícios de formação de feixe • Formulário AF 1199, CD, Cartão de Controle
designados como recursos C prioritários de Entrada da Força Aérea (Azul)
requerem apenas suporte SRT.
NOTA: 497 IG/INS determina os requisitos de proteção
• Formulário AF 1199, CS, Emblema de Área
Restrita da USAF (Azul)
para SCIFs que o AF não designa como recursos
prioritários.
• Formulário AF 1199-1, Rótulo frontal da
credencial de controle de entrada da USAF
16.6. IDS: • Formulário AF 1199-2, Credencial de Controle
de Entrada da USAF Rótulo Sensível à
16.6.1. Sistemas de Interiores. O DCID 1/21 prescreve Pressão
os requisitos para o SCIF IDS.
• Formulário AF 1199A, Emblema de Área Restrita
• O oficial sênior de inteligência do recurso da USAF (Verde)
supervisiona exclusivamente a operação e os
testes do SCIF IDS.
• Formulário AF 1199B, Emblema da Área Restrita
da USAF (Rosa)
• 497 IG/INS deve aprovar o SCIF IDS.
• Formulário AF 1199C, Emblema da Área Restrita
16.6.2. Sistemas Exteriores. A controladora de da USAF (Amarelo)
armazenamento proprietária do recurso, em coordenação
com a controladora MAJCOM de hospedagem, seleciona • Formulário AF 2586, Certificado de Autorização de
Entrada Sem Escolta

STEPHEN C. MANNELL, Brigadeiro-General, Chefe da


Polícia de Segurança da USAF
AFI 31-101 Volume I 10 Novembro 1994 53
AFI 31-101 Volume I 10 Novembro 1994 61

GLOSSÁRIO DE REFERÊNCIAS, ABREVIATURAS E SIGLAS

Referências:

Lei de Segurança Interna de 1950 (50 U.S.C. 797)


Regras e Regulamentos da Comissão Federal de Comunicações, Título 47, Parte 90, Serviços Privados de Rádio Móvel
Terrestre, Outubro de 93
Diretiva 80-6/Diretiva 60-10 do Comando Aliado da Europa, Garantia Nuclear
Gestão, Nov 87
DoDD 3150.3, Segurança e Sobrevivência (S2) das Forças Nucleares Não Estratégicas (NSNF), 23 Jan 91
DoD 5200.1-R, Regulamento do Programa de Segurança da Informação, Jun 86
DoDD 5200.8, Segurança de Instalações e Recursos do DoD, 25 Abr 91
DoD 5210.41-M, Manual de Segurança de Armas Nucleares, Set 87
DoDD 5210.83, Informações Nucleares Controladas Não Classificadas do Departamento de Defesa, 15 Nov 91
DoD 5220.22-R, Regulamento de Segurança Industrial, dez 85
DoD 5220.22-M, Manual de Segurança Industrial para Salvaguarda de Informações Classificadas, Jan 91
DCID 1/21, Manual de Padrões de Segurança Física para SCIFs, Jan 94
MCM-179-91, Memorando do Presidente CJCS Planos de Recuperação
MCR 55-18, Procedimentos Operacionais para Aeronaves que Transportam Materiais Perigosos, Oct 93
MIL STD 21313G, Conjuntos de Pad Lock - Individualmente com chave e chave, 10 Jul 92
MIL STD 35647E, Pad Lock, Chave Operada, 29 Jul 92
AFR 12-50, Vol 1, Disposição da Documentação da Força Aérea - Políticas, Procedimentos e Responsabilidades
AFPD 31-1, Segurança Física
AFI 31-101, Volume 2, Programa de Segurança Física da Aeronáutica
AFH 31-103, Segurança Física
AFI 31-209, Programa de Proteção de Recursos da Força Aérea
AFI 31-401, Regulamento do Programa de Segurança da Informação
AFI 31-501, Segurança Pessoal
AFI 31-601, Gestão de Programas de Segurança Industrial
AFPD 31-7, Segurança de Aquisição
AFI 31-701, Planejamento de Proteção do Programa
AFI 31-702, Engenharia de Segurança de Sistemas
AFI 31-703, Segurança do Produto
AFI 36-2104, Programa de Confiabilidade de Pessoal de Armas Nucleares
AFI 37-133, Vol 1, Ver AFR 12-50, Vol 1 Above
AFVA 125-13, Aviso de Cão de Trabalho Militar
AFI 190-1, Atividades do Inspetor Geral
AFR 207-1, Programa de Segurança Física da Aeronáutica
AFVA 207-1, Sinal de Área Restrita
AFR 207-2, Requisitos, Desenvolvimento e Desenvolvimento de Sistemas e Equipamentos de Segurança da Força Aérea
(SS&E) e
Programa de Aquisição
AFR 207-4, Segurança Física
AFR 207-5, Padrão Especial de Segurança do Sistema de Inteligência
AFR 207-6, Padrão de Segurança de Sistemas de Alerta Espacial e de Mísseis
AFR 207-7, Padrões de segurança dos Sistemas de Lançamento Espacial (SLS) do DoD
AFR 207-8, Programa de Sobrevivência e Segurança das Forças Nucleares Não Estratégicas da Força Aérea (NSNF)
AFVA 207-14, Sinal de Área Restrita – Defesa Nacional
AFR 207-21, Sistema de Comunicações e Alerta de Comando e Controle
AFR 207-23, Padrão de Segurança do Sistema - Presidencial, Missão Executiva Sênior, Especificamente Designado
Missão Aérea Especial,
e Aeronaves de Missão Aérea Especial
USAFINTEL 201-1, Segurança, uso e disseminação de SCI
T.O. 00-35D-54, Sistema de Notificação e Investigação de Deficiências da USAF
T.O. 11N-45-51A, Transporte de Material de Armas Nucleares
RCS: HAF-XOO(AR)7118, OPREP 3 - Relatório de Eventos e Incidentes Operacionais
RCS: HAF-SPO(SA)9221, Relatório de Deficiências de Segurança Física
AFI 31-101 Volume I 10 Novembro 1994 62

RCS: HAF-SPO(AR)9346, Relatório de Desempenho do Equipamento de Detecção de Intrusão


RCS: HAF-SPO(AR)9347, Relatório de vulnerabilidade do sensor
Panfleto de St Athas, Diretrizes para Aplicação de Hardware de Segurança Relacionado a Bunkers,. iglus, cabanas e outros
invólucros,
jun 74. (Disponível através dos Laboratórios Natick do Exército dos EUA, Natick, MA 01760.
AFI 31-101 Volume I 10 Novembro 1994 63

Abreviaturas e Siglas
Abreviaturas e Definição
Siglas
Força aérea
Sistema Avançado de Controle de Entrada
Base Aérea
Instrução da Força Aérea
Centro de Apoio às Operações da Aeronáutica
Escritório de Investigações Especiais da Força Aérea
Diretriz Política da Força Aérea
Regulamento da Força Aérea
Estação da Força Aérea
Agência de Polícia de Segurança da Força Aérea
Equipe de Alerta de Bombeiros
Ordem Técnica da Força Aérea
Auxílio Visual da Força Aérea
Equipamentos Terrestres Aeroespaciais
Comando de Mobilidade Aérea
Componente de Reserva de Ar
Equipe de Resposta a Alarmes
Técnico da Reserva Aérea Alistado
Técnico-Oficial da Reserva do Ar
Estação Aérea
Força de backup
Base e Instalação e Sistema de Segurança
Interruptor magnético balanceado
Comando, Controle e Comunicações
Comando, Controle, Comunicações e Computadores
Fechar sentinela de limite
Circuito Fechado de Televisão
Descrição do Item Comercial
Sentinela de Fechamento
Civil
Continental Estados Unidos
AF AECS AFB Unidade Central de Processamento
AFI AFOSC Vigilância Espacial Óptica por Radiofrequência
AFOSI AFPD Combinada
AFR AFS AFSPA Central de Controle de Segurança
AFT AFTO Chefe da Polícia de Segurança
AFVA AGE Diretor da Diretiva Central de Inteligência
AMC ARC ART Padrão de criptografia de dados
ART-ENL ART- Programa Satélite Meteorológico de Defesa
OFF AS Agência Nuclear de Defesa
BF BISS BMS Departamento de Defesa
C3 C4 CBS Diretiva DoD
CCTV CID CIS Departamento de Energia
CIV CONUS Sistema de Comunicação por Satélite de Defesa
CPU CROSS Programa de Apoio à Defesa
CSC CSP DCID Teste de Desenvolvimento e Avaliação
DES DMSP DNA Lista de Autoridades de Entrada
DoD DoDD DoE Controlador de Entrada
DSCS DSP Instalação de Controle de Entrada
DT&E EAL EC Ponto de Controle de Entrada
ECF ECP ENL Alistado
AFI 31-101 Volume I 10 Novembro 1994 64

FCDNA Comando de Campo da Agência Nuclear de Defesa


FoF Força sobre a força
FSC Controlador de Segurança de Voo
FT Equipe de Bombeiros
GPS Sistema de Posicionamento Global
TEM Abrigo de Aeronaves Endurecidas
HHA Anunciador de mão
HHM Monitores portáteis
IAR Taxa de alarme inválida
ID Identificação
IDS Sistemas de Detecção de Intrusão
EM Especialistas em Inteligência
ISC Instalação Conselho de Segurança
Provedor de Plano de Segurança de Instalação
Internet
IVA Avaliação Visual Imediata
JNACC Centro Conjunto de Coordenação de Acidentes Nucleares
KUMSC Complexo Subterrâneo de Armazenamento de Munições de
LCC Kirtland
Centro de Controle de Lançamento
LE Aplicação da lei
LED Posto de Aplicação da Lei
SE Facilidade de Lançamento
LLC Componentes de vida limitada
LMR Rádio Móvel Terrestre
MAF Instalação de Alerta de Mísseis
MAJCOM Comando Maior
MFT Equipe Móvel de Bombeiros
MIL Militar
Minimizar Uma condição quando o tráfego de mensagens foi restrito a um
MSCF Instalações de Controle de Vigilância Master
MSCFO Operador Mestre de Instalações de Controle de Vigilância
MUNS Esquadrões de Munições
NAF Força Aérea Numerada
OTAN Organização do Tratado do Atlântico Norte
NCO Suboficial
NDA Área de Defesa Nacional
NEACP Posto de Comando Aerotransportado Nacional de Emergência
NSN Número de estoque nacional
NSNF Forças Nucleares Não Estratégicas
OCONUS Fora dos Estados Unidos Continentais
DESLIGADO Oficial
EOM Estação Terrestre Ultramarina
OPLAN Plano de Operação
OPR Escritório de Responsabilidade Primária
ORD Documento de Requisitos Operacionais
OSI Gabinete de Investigações Especiais
OT&E Teste e Avaliação Operacional
P3I Melhoria pré-planejada do produto
PACCS Sistema de Comando e Controle Pós-Ataque
PASSAR Centro de Operações de Vigilância Espacial Passiva
PCA Probabilidade de Anunciação Correta
Pd Probabilidade de Detecção
ALFINETE Número de identificação pessoal
PPP Planejamento de Proteção do Programa
PRP Programa de Confiabilidade de Pessoal
PSO Gabinete de Segurança do Programa
AFI 31-101 Volume I 10 Novembro 1994 65

RAB Crachá de Área Restrita


RCS Símbolo de controle de relatório
RF Força de Resposta
ROCC Centro de Controle de Operações Regionais
RS Sistema de Reentrada
RTS Estação de Rastreamento Remoto
RV Veículo de Reentrada
E2 Capacidade de sobrevivência e segurança
SAM Missão Aérea Especial
SCC Centro de Controle de Segurança
SCI Informações confidenciais compartimentadas
SCIF Facilidade de informações compartimentadas
SDSAM confidenciais
Aeronaves de Missão Aérea Especial
SENEX Aeronaves de Missão Executiva Sênior
SLS Sistema de Lançamento Espacial
SOF Forças de Operações Especiais
SP Polícia de Segurança
.SRT Equipe de resposta de segurança
CCSS Centro de Controle de Segurança do Site
SSN Número do CPF
SSS Padrão de segurança do sistema
TSC Transporte seguro e seguro
DST Padrão
SURS Sensores de Vigilância
TACAMO Assuma o comando e saia
TCAM Mensagem de alerta de condição de ameaça
AMEAÇAS Condição de ameaça
T.O. Ordem Técnica
UCNI Informações nucleares controladas não classificadas
NOS Estados Unidos
USAF Força Aérea dos Estados Unidos
EUA Código dos Estados Unidos
VNIR Infravermelho muito próximo
Vol Volume
WSA Área de Armazenamento de Armas
WSC Controle de Segurança das Asas
WS3 Sistema de Armazenamento e Segurança de Armas
WSV Cofre de armazenamento de armas

Você também pode gostar