Skip to main content

7.4 Monitorowanie bezpieczeństwa fizycznego

Rodzaj kontroli: Informacja
Właściwości bezpieczeństwa: Prewencyjne, Detekcyjne, Poufność, Integralność
Koncepcje cyberbezpieczeństwa: Ochrona, Wykrywanie, Bezpieczeństwo fizyczne
Obszary operacyjne: Kontrola

Kontrola

Obiekty powinny być nieustannie monitorowane pod kątem nieautoryzowanego dostępu fizycznego.

Cel

Wykrywanie i odstraszanie nieautoryzowanego dostępu fizycznego.

Wytyczne

Obiekty powinny być monitorowane za pomocą systemów nadzoru, takich jak ochrona fizyczna, alarmy przeciwwłamaniowe, systemy monitoringu wizyjnego (np. telewizja przemysłowa - CCTV) oraz oprogramowanie do zarządzania bezpieczeństwem fizycznym, zarządzane wewnętrznie lub przez zewnętrznego dostawcę usług monitoringu.

Dostęp do budynków, w których znajdują się krytyczne systemy, powinien być stale monitorowany w celu wykrycia nieautoryzowanego dostępu lub podejrzanych zachowań poprzez:

  • a) instalację systemów monitoringu wizyjnego (np. CCTV) w celu obserwacji i rejestrowania dostępu do obszarów wrażliwych zarówno wewnątrz, jak i na zewnątrz obiektów organizacji;
  • b) instalację, zgodnie z odpowiednimi normami, oraz okresowe testowanie czujników kontaktowych, dźwiękowych lub ruchu, aby wywoływały alarm przeciwwłamaniowy, takich jak:
    1. czujniki kontaktowe, które uruchamiają alarm przy naruszeniu styku (np. okna, drzwi, pod obiektami) i mogą służyć jako alarmy paniki;
    2. czujniki ruchu na podczerwień, które uruchamiają alarm po wykryciu obiektu w polu widzenia;
    3. czujniki dźwiękowe reagujące na dźwięk tłuczonego szkła, które mogą wywoływać alarm i powiadamiać personel ochrony;
  • c) objęcie alarmami wszystkich drzwi zewnętrznych i dostępnych okien. Nieużywane obszary powinny być alarmowane przez cały czas, a ochrona powinna obejmować również inne kluczowe strefy (np. pomieszczenia komputerowe lub telekomunikacyjne).

Projekt systemów monitoringu powinien pozostawać poufny, ponieważ jego ujawnienie może ułatwić nieautoryzowane wtargnięcia.

Systemy monitorowania powinny być chronione przed nieautoryzowanym dostępem, aby uniemożliwić osobom niepowołanym dostęp do nagrań wideo lub zdalne dezaktywowanie systemów.

Panel sterowania systemem alarmowym powinien znajdować się w strefie objętej alarmem, a w przypadku alarmów bezpieczeństwa – w miejscu umożliwiającym łatwą ewakuację dla osoby aktywującej alarm. Zarówno panel sterowania, jak i czujniki powinny być wyposażone w mechanizmy przeciwdziałające manipulacji. System powinien być regularnie testowany, szczególnie jeśli jego komponenty są zasilane bateryjnie.

Każdy mechanizm monitorowania i rejestrowania powinien być stosowany zgodnie z lokalnymi przepisami i regulacjami dotyczącymi ochrony danych, w tym ochrony danych osobowych (PII), szczególnie w zakresie monitorowania personelu i okresu przechowywania nagrań wideo.

Inne informacje

Brak dodatkowych informacji.