Skip to main content

7.8 Lokalizacja i ochrona sprzętu

Rodzaj kontroli: Informacja
Właściwości bezpieczeństwa: Prewencyjne, Poufność, Integralność
Koncepcje cyberbezpieczeństwa: Ochrona, Bezpieczeństwo fizyczne
Obszary operacyjne: Kontrola

Kontrola

Sprzęt powinien być umiejscowiony w sposób bezpieczny oraz odpowiednio chroniony.

Cel

Minimalizacja ryzyka wynikającego z zagrożeń fizycznych i środowiskowych oraz nieautoryzowanego dostępu i uszkodzeń.

Wytyczne

Należy rozważyć następujące wytyczne dotyczące ochrony sprzętu:

  • a) umiejscowienie sprzętu w sposób minimalizujący niepotrzebny dostęp do obszarów roboczych i zapobiegający nieautoryzowanemu dostępowi;
  • b) staranne rozmieszczenie urządzeń przetwarzających informacje zawierające dane wrażliwe w celu zmniejszenia ryzyka podglądu przez osoby nieupoważnione;
  • c) wdrożenie środków minimalizujących ryzyko zagrożeń fizycznych i środowiskowych (np. kradzieży, pożaru, eksplozji, dymu, wody lub awarii dostaw wody, kurzu, wibracji, substancji chemicznych, zakłóceń zasilania, zakłóceń komunikacyjnych, promieniowania elektromagnetycznego i aktów wandalizmu);
  • d) ustanowienie zasad dotyczących spożywania posiłków, picia napojów i palenia w pobliżu urządzeń przetwarzających informacje;
  • e) monitorowanie warunków środowiskowych, takich jak temperatura i wilgotność, które mogą negatywnie wpływać na działanie urządzeń przetwarzających informacje;
  • f) stosowanie zabezpieczeń przeciwprzepięciowych we wszystkich budynkach oraz montaż filtrów ochronnych na wszystkich liniach zasilania i komunikacyjnych;
  • g) rozważenie zastosowania specjalnych metod ochrony sprzętu w środowiskach przemysłowych, takich jak membrany na klawiatury;
  • h) zabezpieczenie sprzętu przetwarzającego informacje poufne w celu minimalizacji ryzyka wycieku danych poprzez emisję elektromagnetyczną;
  • i) fizyczne oddzielenie obiektów przetwarzania informacji zarządzanych przez organizację od tych, które nie są przez nią zarządzane.

Inne informacje

Brak dodatkowych informacji.