7.1 | Granice bezpieczeństwa fizycznego | Granice bezpieczeństwa powinny być określone i wykorzystywane do ochrony obszarów zawierających informacje oraz inne powiązane zasoby. |
7.2 | Wejścia fizyczne | Obszary chronione powinny być zabezpieczone za pomocą odpowiednich mechanizmów kontroli dostępu oraz punktów wejściowych. |
7.3 | Zabezpieczanie biur, pomieszczeń i obiektów | Bezpieczeństwo fizyczne biur, pomieszczeń i obiektów powinno być zaprojektowane i wdrożone. |
7.4 | Monitorowanie bezpieczeństwa fizycznego | Obiekty powinny być stale monitorowane pod kątem nieautoryzowanego dostępu fizycznego. |
7.5 | Ochrona przed zagrożeniami fizycznymi i środowiskowymi | Powinna być zaprojektowana i wdrożona ochrona przed zagrożeniami fizycznymi i środowiskowymi, takimi jak klęski żywiołowe oraz inne celowe lub przypadkowe zagrożenia dla infrastruktury. |
7.6 | Praca w obszarach chronionych | Środki bezpieczeństwa dla pracy w obszarach chronionych powinny być zaprojektowane i wdrożone. |
7.7 | Zasady czystego biurka i czystego ekranu | Należy określić i odpowiednio egzekwować zasady czystego biurka (dla dokumentów papierowych i nośników wymiennych) oraz czystego ekranu (dla systemów przetwarzania informacji). |
7.8 | Umiejscowienie i ochrona sprzętu | Sprzęt powinien być umieszczony w sposób bezpieczny i chroniony. |
7.9 | Bezpieczeństwo zasobów poza siedzibą organizacji | Zasoby wykorzystywane poza siedzibą organizacji powinny być odpowiednio chronione. |
7.10 | Nośniki danych | Nośniki danych powinny być zarządzane przez cały cykl ich życia – od pozyskania, przez użytkowanie, transport, aż po ich utylizację, zgodnie z polityką klasyfikacji i postępowania z informacjami organizacji. |
7.11 | Wsparcie dla infrastruktury krytycznej | Obiekty przetwarzania informacji powinny być zabezpieczone przed awariami zasilania i innymi zakłóceniami wynikającymi z awarii infrastruktury wspierającej. |
7.12 | Bezpieczeństwo okablowania | Przewody zasilające, dane oraz inne usługi wspierające powinny być chronione przed przechwyceniem, zakłóceniami lub uszkodzeniami. |
7.13 | Konserwacja sprzętu | Sprzęt powinien być odpowiednio konserwowany, aby zapewnić dostępność, integralność i poufność informacji. |
7.14 | Bezpieczna utylizacja lub ponowne wykorzystanie sprzętu | Sprzęt zawierający nośniki danych powinien zostać zweryfikowany, aby upewnić się, że wszelkie wrażliwe dane oraz licencjonowane oprogramowanie zostały usunięte lub nadpisane przed jego utylizacją lub ponownym użyciem. |