Page 15 - Manual de Rotinas de Segurança TCE-AM
P. 15

d) qualquer barreira só será efetiva se complementada por outras medidas; e

                         e) as barreiras e os perímetros adicionais, para controlar o acesso físico,
                   podem ser necessários em áreas com diferentes requisitos de segurança, den-
                   tro de um mesmo perímetro.

                         1.18 Estabelecimento de Linhas de Proteção

                          As linhas de proteção compartimentam ambientes, salas e corredores.
                   Além disso, definem acessos de maior ou menor restrição, para os integrantes
                   dotados de credencial de segurança.

                          Sob o aspecto físico, admite-se a necessidade de proteção de áreas e
                   instalações e, ainda, que estas possam estar inclusas em um perímetro de se-
                   gurança, como um determinado setor de vigilância.

                         1.19 Adoção de Controle de Acesso

                          É um processo que seleciona o acesso de pessoas a qualquer área ou
                   objeto específico.

                          Tem por objetivo prevenir o comprometimento das informações e insta-
                   lações físicas do órgão. Para isso, os recursos e as instalações são mantidos
                   em áreas seguras, protegidas por um perímetro de segurança definido, com
                   barreiras apropriadas e controle de acesso.

                          As áreas de segurança devem ser protegidas por controles de entrada apro-
                   priados, de modo a assegurar que apenas pessoas autorizadas tenham acesso.

                          O controle de acesso baseia-se na identificação e na avaliação dos graus
                   de autorização de entrada e saída, sendo feito, normalmente, por meio de uma
                   ou mais das seguintes medidas:

                          a) uso de meios adequados pela pessoa que pretenda acessar a área ou
                   instalação, tais como chave, crachá, cartão magnético ou símbolo;

                          b) uso de senha ou código;

                          c) identificação de partes físicas do corpo humano (íris, digitais, entre outras); e

                          d) combinação desses meios.

                          Os sistemas de controle de acesso variam, desde fechaduras até dis-
                   positivos que realizam análises biométricas, passando por uma infinidade de
                   sistemas baseados em cartões, teclados digitais e scanners.





                   14
   10   11   12   13   14   15   16   17   18   19   20