براى جلوگيرى از اشتباهات و سوءاستفاده کارکنان و اجراءِ اصول تفکيک وظايف در مرکز خدمات کامپيوتري، دسترسى به اتاق کامپيوتر و کار با دستگاه‌ها بايد به پرسنل دايره عمليات يا اپراتورها محدود شود. در بخش سازمان و مديريت مراکز خدمات کامپيوتري، ضرورت تفکيک وظايف اپراتورى از ايجاد سيستم‌ها و برنامه‌ها تشريح شد. اجراءِ اصول مزبور مستلزم استقرار کنترل‌هاى لازم در مورد دسترسى به اتاق کامپيوتر و دستگاه‌ها است. محدود شدن کار با کامپيوتر به اپراتورها، علاوئه بر تفکيک وظايف، مديريت بهترى را در مورد انجام وظايف روزانه و ايجاد، توسعه و تغييرات برنامه‌ها به وجود مى‌آورد. اگر برنامه‌نويسان مجاز باشند که برنامه‌هاى خود را شخصاً در اتاق کامپيوتر آزمايش کنند، انجام وظايف جارى مختل، و کنترل کارکرد کامپيوتر مشکل مى‌شود.


علاوه بر اپراتورها، ساير کارکنان مؤسسه يا افراد ديگرى نيز مى‌توانند تحت شرايطى به اتاق کامپيوتر وارد شوند. براى نمونه، در جدول زير برخى از گروه‌ها که ممکن است در اين رابطه مطرح شوند و شرايط ورود آنان ارائه گرديده است.

جدول شرايط ورود به اتاق کامپيوتر

نام گروه يا کارکنان ورود مجاز ورود مشروط ورود ممنوع ملاحظات
مسئول عمليات و اپراتورها - - هميشه دو نفر
مسئول نظافت اتاق - -   طبق ضوابط و برنامه مشخص و در حضور حداقل يک اپراتور  
مهندس تعميرات و سرويس - -
برنامه‌نويسان سيستم - -
حسابرسان - -
کرايه کنندگان کامپيوتر به‌طور درست - -
کرايه کنندگان کامپيوتر به‌صورت اشتراک زمان - -   با موافقت قبلى مدير مرکز و همراه با يکى از مسئولين عمليات مى‌توانند بازديد نمايند.  
اشتراک زمان - - -
استفاده کنندگان (صاحبان کار) - -
ساير کارکنان مرکز خدمات کامپيوترى - -
ساير کارکنان مؤسسه و بازديدکنندگان خارجى - -


براى اجراء کامل شرايط ورود به اتاق کامپيوتر، معمولاً درب اتاق کامپيوتر هميشه قفل مى‌شود و کليد آن فقط به افراد مجاز داده مى‌شود. براى ارسال و دريافت کار از پنجره‌هاى ويژه‌اى استفاده مى‌شود که کارهاى ارجاعى از آن طريق تحويل داده مى‌شود و گزار‌ش‌هاى خروجى آماده شده، از آن دريافت مى‌گردد. کليد ورود به اتاق کامپيوتر مى‌تواند به يکى از شکل‌هاى زير يا ترکيبى از آنها باشد:


- کارت‌هاى ويژه که در صورت لزوم به هر يک از بازديد کنندگان نيز داده مى‌شود و توسط مأمورين محافظتى کنترل مى‌شود.


- کارت‌هاى مغناطيسى که براى باز کردن درب و ثبت اتوماتيک موارد استفاده صاحب کارت به‌کار مى‌رود.


- قفل‌هاى شماره‌اى با ترکيب‌هاى مختلف و پيچيده.


- استفاده از اثر انگشت همراه با کارت شناسائى براى ورود.


- استفاده از امضاء وارد شونده روى برگ‌هاى حساس کامپيوترى براى تأييد مجاز بودن فرد توسط دستگاه‌هاى کامپيوترى.


- اداى کلمه مخصوص توسط شخص مجاز که براى تشخيص هويت فرد توسط دستگاه از آن استفاده مى‌شود.


- استفاده از اسم رمز و شماره شناسائى (اين روش بيشتر در پايانه‌هاى کامپيوترى مورد استفاده است).


استفاده از پايانه‌ها نيز بايد تحت کنترل باشد. روش بالا در بيشتر موارد معمول است اما در مواردى‌که از پايانه‌ها براى انتقال اطلاعات مالى مهم يا محرمانه استفاده مى‌شود. کنترل‌هاى فيزيکى از قبيل قرار دادن پايانه در اتاق قفل شده و تحت شرايط مشابه اتاق کامپيوتر ممکن است ضرورى باشد. برخى از پايانه‌ها مجهز به قفل و کليد مى‌باشند که بدون کليد نمى‌توان آن را روشن کرد.


تنظيم برنامه کار روزانه و محدود کردن اپراتورها به رعايت برنامه، از روش‌هاى کنترل بسيار مفيد است. براى حصول اطمينان از انجام کارها بر طبق برنامه روزانه، گزارش کارکرد کامپيوتر بايد روزانه تهيه و توسط مدير با يکى از مسئولين مرکز خدمات کامپيوترى با برنامه کار مطابقت داده شود و موارد عدم تطبيق مورد رسيدگى قرار گيرد.