7.8 Lokalizacja i ochrona sprzętu
Rodzaj kontroli: Informacja
Właściwości bezpieczeństwa: Prewencyjne, Poufność, Integralność
Koncepcje cyberbezpieczeństwa: Ochrona, Bezpieczeństwo fizyczne
Obszary operacyjne: Kontrola
Kontrola
Sprzęt powinien być umiejscowiony w sposób bezpieczny oraz odpowiednio chroniony.
Cel
Minimalizacja ryzyka wynikającego z zagrożeń fizycznych i środowiskowych oraz nieautoryzowanego dostępu i uszkodzeń.
Wytyczne
Należy rozważyć następujące wytyczne dotyczące ochrony sprzętu:
- a) umiejscowienie sprzętu w sposób minimalizujący niepotrzebny dostęp do obszarów roboczych i zapobiegający nieautoryzowanemu dostępowi;
- b) staranne rozmieszczenie urządzeń przetwarzających informacje zawierające dane wrażliwe w celu zmniejszenia ryzyka podglądu przez osoby nieupoważnione;
- c) wdrożenie środków minimalizujących ryzyko zagrożeń fizycznych i środowiskowych (np. kradzieży, pożaru, eksplozji, dymu, wody lub awarii dostaw wody, kurzu, wibracji, substancji chemicznych, zakłóceń zasilania, zakłóceń komunikacyjnych, promieniowania elektromagnetycznego i aktów wandalizmu);
- d) ustanowienie zasad dotyczących spożywania posiłków, picia napojów i palenia w pobliżu urządzeń przetwarzających informacje;
- e) monitorowanie warunków środowiskowych, takich jak temperatura i wilgotność, które mogą negatywnie wpływać na działanie urządzeń przetwarzających informacje;
- f) stosowanie zabezpieczeń przeciwprzepięciowych we wszystkich budynkach oraz montaż filtrów ochronnych na wszystkich liniach zasilania i komunikacyjnych;
- g) rozważenie zastosowania specjalnych metod ochrony sprzętu w środowiskach przemysłowych, takich jak membrany na klawiatury;
- h) zabezpieczenie sprzętu przetwarzającego informacje poufne w celu minimalizacji ryzyka wycieku danych poprzez emisję elektromagnetyczną;
- i) fizyczne oddzielenie obiektów przetwarzania informacji zarządzanych przez organizację od tych, które nie są przez nią zarządzane.
Inne informacje
Brak dodatkowych informacji.