Skip to main content

7 Środki fizyczne bezpieczeństwa informacji

NrKontrola bezpieczeństwa informacjiOpis
7.1Granice bezpieczeństwa fizycznegoGranice bezpieczeństwa powinny być określone i wykorzystywane do ochrony obszarów zawierających informacje oraz inne powiązane zasoby.
7.2Wejścia fizyczneObszary chronione powinny być zabezpieczone za pomocą odpowiednich mechanizmów kontroli dostępu oraz punktów wejściowych.
7.3Zabezpieczanie biur, pomieszczeń i obiektówBezpieczeństwo fizyczne biur, pomieszczeń i obiektów powinno być zaprojektowane i wdrożone.
7.4Monitorowanie bezpieczeństwa fizycznegoObiekty powinny być stale monitorowane pod kątem nieautoryzowanego dostępu fizycznego.
7.5Ochrona przed zagrożeniami fizycznymi i środowiskowymiPowinna być zaprojektowana i wdrożona ochrona przed zagrożeniami fizycznymi i środowiskowymi, takimi jak klęski żywiołowe oraz inne celowe lub przypadkowe zagrożenia dla infrastruktury.
7.6Praca w obszarach chronionychŚrodki bezpieczeństwa dla pracy w obszarach chronionych powinny być zaprojektowane i wdrożone.
7.7Zasady czystego biurka i czystego ekranuNależy określić i odpowiednio egzekwować zasady czystego biurka (dla dokumentów papierowych i nośników wymiennych) oraz czystego ekranu (dla systemów przetwarzania informacji).
7.8Umiejscowienie i ochrona sprzętuSprzęt powinien być umieszczony w sposób bezpieczny i chroniony.
7.9Bezpieczeństwo zasobów poza siedzibą organizacjiZasoby wykorzystywane poza siedzibą organizacji powinny być odpowiednio chronione.
7.10Nośniki danychNośniki danych powinny być zarządzane przez cały cykl ich życia – od pozyskania, przez użytkowanie, transport, aż po ich utylizację, zgodnie z polityką klasyfikacji i postępowania z informacjami organizacji.
7.11Wsparcie dla infrastruktury krytycznejObiekty przetwarzania informacji powinny być zabezpieczone przed awariami zasilania i innymi zakłóceniami wynikającymi z awarii infrastruktury wspierającej.
7.12Bezpieczeństwo okablowaniaPrzewody zasilające, dane oraz inne usługi wspierające powinny być chronione przed przechwyceniem, zakłóceniami lub uszkodzeniami.
7.13Konserwacja sprzętuSprzęt powinien być odpowiednio konserwowany, aby zapewnić dostępność, integralność i poufność informacji.
7.14Bezpieczna utylizacja lub ponowne wykorzystanie sprzętuSprzęt zawierający nośniki danych powinien zostać zweryfikowany, aby upewnić się, że wszelkie wrażliwe dane oraz licencjonowane oprogramowanie zostały usunięte lub nadpisane przed jego utylizacją lub ponownym użyciem.