Elementy wymagań Zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 i ISO/IEC 27002 bezpieczeństwo fizyczne



Podobne dokumenty
Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Marcin Soczko. Agenda

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

13. Zarządzanie incydentami w zakresie bezpieczeństwa informacji Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości

PARTNER.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

W dokumencie tym przedstawione zostaną:

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bezpieczeństwo teleinformatyczne danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Wytyczne dotyczące bezpiecznego wykonywania prac przez podwykonawców Szpitala Wojewódzkiego im. Prymasa Kardynała Stefana Wyszyńskiego

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Amatorski Klub Sportowy Wybiegani Polkowice

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

ODPOWIEDZI / ZMIANY III

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Promotor: dr inż. Krzysztof Różanowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

I N F O R M A C J A BIOZ do. marzec 2015 P R O J E K T U WYKONAWCZEGO. utwardzenia terenu BUDYNEK CENTARLI PKP SA

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Ochrona danych osobowych w biurach rachunkowych

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym prowadzonym przez firmę STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Certified IT Manager Training (CITM ) Dni: 3. Opis:

1. Polityka Bezpieczeństwa

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA E-BEZPIECZEŃSTWA

Polityki bezpieczeństwa danych osobowych w UMCS

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA Police Serwis Spółka z o.o. dotycząca wymagań minimalnych dla wykonawców w zakresie BHP, ochrony środowiska oraz ochrony przeciwpożarowej

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FOOD ARTS HOLDING SP. Z O.O.

Instrukcja Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Dane osobowe w data center

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

Polityka bezpieczeństwa przetwarzania danych osobowych

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

Transkrypt:

Elementy wymagań Zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 i ISO/IEC 27002 bezpieczeństwo fizyczne dr inż. Bolesław Szomański bolkosz@wsisiz.pw.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały normy ISO 17799 Obszary tematyczne - o różnym poziomie komplikacji Cele zabezpieczenia (objectives) Wymagania dotyczące stosowania zabezpieczeń (z ISO 27001) Zalecenia z ISO/IEC 17799 (27002) Wskazówki realizacji (implementation guidance) środowiskowe środowiskowe 9.1 Obszary bezpieczne (1) A 9.1 A 9.2 Obszary bezpieczne Zabezpieczenie sprzętu A.9.1. Obszary bezpieczne Cel: zapewnienie ochrony przed nieautoryzowanym dostępem fizycznym, uszkodzeniami lub zakłóceniami w siedzibie organizacji oraz w odniesieniu do informacji. 09/05/2010 (c) BSz Strona 1 z 9

środowiskowe 9.1 Obszary bezpieczne (2) A.9.1.1 Granica obszaru zabezpieczanego Granice obszaru bezpiecznego o (bariery, takie jak ściany, bramki wejściowe na kartę lub recepcja z obsługą) o powinny być stosowane w celu o ochrony obszarów zawierających o informacje i środki przetwarzania informacji. środowiskowe 9.1 Obszary bezpieczne (2) o wyraźne określenie obszaru zabezpieczanego; o solidne konstrukcje budynku lub miejsca, gdzie znajdują się urządzenia do przetwarzania informacji; o stanowisko recepcyjne obsługiwane przez człowieka lub zapewnienie innych środków kontroli fizycznego dostępu; o rozciąganie barier fizycznych od właściwej podłogi do właściwego sufitu Uwzględnić czynniki środowiskowe, takie jak pożar lub zalanie. o Zaleca się, aby wszystkie drzwi pożarowe w obwodzie budynku były zabezpieczone alarmem i wyposażone w zamek samozatrzaskowy. Fizyczne oddzielenie urządzeń przetwarzających informacje firmy i strony trzeciej środowiskowe 9.1 Obszary bezpieczne (3) A.9.1.2 Fizyczne zabezpieczenie wejścia obszary bezpieczne powinny być chronione przez właściwe zabezpieczenia wejścia zapewniające, że tylko autoryzowany personel ma prawo dostępu środowiskowe 9.1 Obszary bezpieczne (3) Zalecenia Nadzór nad gośćmi w tym rejestrowanie godziny o wejścia i wyjścia Stosowanie zabezpieczeń w tym kart zbliżeniowych Dostęp do wrażliwych informacji oraz urządzeń przeważających informacje ograniczony do osób uprawnionych Przyznawanie personelowi strony trzeciej ograniczonego dostępu i jego monitorowanie Zalecenie dla personelu noszenia identyfikatorów Regularne sprawdzanie praw dostępu 09/05/2010 (c) BSz Strona 2 z 9

środowiskowe 9.1 Obszary bezpieczne (4) A.9.1.3. Zabezpieczenie biur,pomieszczeń i urządzeń Powinno się zaprojektować i stosować ochronę fizyczną biur, pomieszczeń i urządzeń.. środowiskowe 9.1 Obszary bezpieczne (4) Uwzględnienie przepisów bhp Najważniejsze urządzenia powinny być rozmieszczane tak, aby o uniknąć publicznego do nich dostępu. budynki powinny być o skromne i w o minimalnym stopniu wskazywać na swoje przeznaczenie, Książki adresowe i o wewnętrzne książki telefoniczne o wskazujące usytuowanie urządzeń przetwarzania wrażliwych informacji o nie powinny być łatwo dostępne dla osób z zewnątrz środowiskowe 9.1 Obszary bezpieczne (5) A.9.1.4 Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi Powinno się opracować i stosować ochronę fizyczną przed o zniszczeniami spowodowanymi przez pożar, powódź, trzęsienie ziemi, wybuch, niepokoje społeczne i inne formy naturalnych lub spowodowanych przez człowieka o katastrof. środowiskowe 9.1 Obszary bezpieczne (7) Materiały o niebezpieczne lub o łatwopalne o powinny być bezpiecznie składowane o w odpowiedniej odległości od obszaru bezpiecznego. Duże ilości materiałów, np. biurowych, o nie powinny być przechowywane o w pomieszczeniach komputerowych, o aż do chwili, kiedy będą potrzebne. W celu zapobieżeniu skutkom katastrofy w głównej siedzibie, o sprzęt zapasowy i o nośniki kopii zapasowych o powinny być składowane w pomieszczeniach o znajdujących się w bezpiecznej odległości. Umieszczenie sprzętu przeciwpożarowego w odpowiednich miejscach 09/05/2010 (c) BSz Strona 3 z 9

środowiskowe 9.1 Obszary bezpieczne (8) A.9.1.5. Praca w obszarach bezpiecznych Powinno się opracować i wdrożyć mechanizmy ochrony fizycznej oraz wytyczne pracy w obszarach bezpiecznych. środowiskowe 9.1 Obszary bezpieczne (8) Zalecenia Personel powinien być poinformowany o o istnieniu obszaru bezpiecznego i o prowadzonej tam działalności o tylko w takim zakresie, o w jakim jest to niezbędne. Powinno się unikać pracy bez nadzoru w obszarach bezpiecznych Zamykanie i okresowe sprawdzanie obszarów w których nie pracują ludzie Niedopuszczenie do korzystania z urządzeń fotograficznych nagrywających i audio bez upoważnienia środowiskowe 9.1 Obszary bezpieczne (11) A.9.1.6 Obszary publicznego dostępu dostaw i załadunku Punkty dostępu, takie jak obszary dostaw i załadunku oraz inne punkty,przez które onieuprawnione osoby mogą wejść do siedziby i, jeśli to możliwe, Powinny być nadzorowane i jeśli to możliwe odizolowane od środków służących do przetwarzania informacji w celu uniknięcia nieautoryzowanego dostępu. środowiskowe 9.1 Obszary bezpieczne (11) Zalecenia Dostęp z zewnątrz budynku o do obszaru magazynowego o powinien być ograniczony tylko do o zidentyfikowanego, o uprawnionego personelu. Obszar magazynowy powinien być tak zaprojektowany, o aby dostawy mogły być rozładowywane bez uzyskiwania przez personel dostawcy o dostępu do innych części budynku. 09/05/2010 (c) BSz Strona 4 z 9

środowiskowe 9.1 Obszary bezpieczne (12) Zewnętrzne drzwi obszaru magazynowego powinny być zabezpieczone w czasie, o gdy otwarte są o drzwi wewnętrzne. Dostarczane materiały, o przed ich przeniesieniem z obszaru magazynowego o do miejsca wykorzystania, o powinny być sprawdzane pod kątem o potencjalnych niebezpieczeństw Dostarczane materiały powinny być rejestrowane, o jeśli zachodzi taka potrzeba o na wejściu do siedziby. Jeśli to możliwe rozdzielenie przychodzących i wychodzących dostaw środowiskowe 9.2 Bezpieczeństwo sprzętu (1) A.9.2.Cel: Zapobieganie utracie, uszkodzeniu lub naruszeniu aktywów oraz przerwaniu działalności organizacji środowiskowe 9.2 Bezpieczeństwo sprzętu (2) 9.2.1. Rozmieszczenie sprzętu i jego ochrona Sprzęt powinien być o rozlokowany i o chroniony w taki sposób, aby o redukować ryzyko wynikające z o zagrożeń i o niebezpiecznych czynników środowiskowych oraz o możliwości nieautoryzowanego dostępu. środowiskowe 9.2 Bezpieczeństwo sprzętu (2) minimalizowanie ryzyka o niepożądanego dostępu do o obszarów roboczych; ograniczenie możliwości braku nadzoru nad użyciem o urządzeń przetwarzających informację wrażliwą; izolowanie elementów wymagających specjalnej ochrony, o tak aby ograniczyć wymagany ogólny poziom ochrony. 09/05/2010 (c) BSz Strona 5 z 9

środowiskowe 9.2 Bezpieczeństwo sprzętu (3) zabezpieczenia przed zagrożeniami: o kradzież; o pożar; o materiały wybuchowe; o dym; o woda o lub przerwa w dostawach wody o kurz; o drgania; o oddziaływanie chemiczne; o interferencje pochodzące ze źródeł zasilania; o promieniowanie elektromagnetyczne środowiskowe 9.2 Bezpieczeństwo sprzętu (4) wprowadzenie zasad dotyczących zakazu o jedzenia, o picia i o palenia tytoniu w pobliżu urządzeń do przetwarzania informacji; monitorowanie czynników środowiskowych; Wyposażenie w instalację odgromową i filtry przeciwprzepięciowe specjalne zabezpieczenia o pracy sprzętu o w warunkach przemysłowych; wpływ sąsiedztwa o np. możliwość pożaru w sąsiednim budynku. Ochrona urządzeń przetwarzających informacje wrażliwe przed wyciekiem informacji związanych z ulotem elektromagnetycznym środowiskowe 9.2 Bezpieczeństwo sprzętu (5) A.9.2.2. Systemy wspomagające Sprzęt powinien być chroniony przed awariami zasilania i zakłóceniami spowodowanymi przez awarie systemów wspomagających. środowiskowe 9.2 Bezpieczeństwo sprzętu (6) systemy wspomagające, takie jak zasilanie, zaopatrzenie w wodę, kanalizacja, ogrzewanie/wentylacja oraz klimatyzacja, odpowiednio dobrać do systemów, które obsługują. Zaleca się regularne sprawdzanie tych usługi i, jeśli trzeba, testowanie, aby funkcjonowały poprawnie i aby zredukować ryzyko ich awarii lub niepoprawnego działania 09/05/2010 (c) BSz Strona 6 z 9

środowiskowe 9.2 Bezpieczeństwo sprzętu (7) zachowanie ciągłości zasilania zapewniają następujące urządzenia: zwielokrotnienie linii zasilających, zasilacze awaryjne, generatory; plany awaryjne uwzględniające działania, które mają być podjęte w przypadku awarii zasilacza; jeżeli zainstalowane są generatory, to zaleca się ich regularne testowanie, zgodnie z zaleceniami producenta; w razie awarii głównego źródła zasilania zapewnienie oświetlenia awaryjnego; środowiskowe 9.2 Bezpieczeństwo sprzętu (8) A.9.2.3. Bezpieczeństwo okablowania Okablowanie zasilające i telekomunikacyjne służące do transmisji danych lub wspomagające usługi informacyjne powinno być chronione przed przejęciem lub uszkodzeniem środowiskowe 9.2 Bezpieczeństwo sprzętu (6) ochrona linii zasilających i telekomunikacyjnych do urządzeń przetwarzających informacje (np. prowadzenie pod ziemią); ochrona linii komunikacyjnych przed podsłuchem lub uszkodzeniem (np. rury kablowe); oddzielenie kabli zasilających od kabli telekomunikacyjnych (zapobieganie interferencji); dodatkowe zabezpieczenia dla systemów wrażliwych lub krytycznych (opancerzone rury kablowe, alternatywne trasy rutingu i mediów transmisyjnych, wykorzystanie okablowania światłowodowego, wyszukiwanie nieuprawnionych prób podłączania się do urządzeń. środowiskowe 9.2 Bezpieczeństwo sprzętu (7) A.9.2.4. Konserwacja sprzętu sprzęt powinien być poprawnie konserwowany dla zapewnienia jego ciągłej dostępności i integralności 09/05/2010 (c) BSz Strona 7 z 9

środowiskowe 9.2 Bezpieczeństwo sprzętu (7) konserwacja sprzętu zgodnie z zaleceniami producentów; naprawy i serwisowanie wykonywane tylko przez uprawniony personel konserwujący; rejestrowanie wszystkich awarii lub podejrzeń awarii i wszystkich działań prewencyjnych oraz napraw; odpowiednie środki zabezpieczające w przypadku wysłania sprzętu poza siedzibę (wymazywanie i nadpisywanie danych); rozszerzenie polisy ubezpieczeniowej. środowiskowe 9.2 Bezpieczeństwo sprzętu (8) A.9.2.5. Bezpieczeństwo sprzętu poza siedzibą Sprzętu pozostający poza siedzibą powinien być chroniony przy uwzględnieniu ryzyk związanych zpracą poza siedzibą organizacji. środowiskowe 9.2 Bezpieczeństwo sprzętu (8) niebezpieczeństwa miejsc publicznych (laptopy w bagażu podręcznym); zalecenia producentów np. dotyczące ochrony przed silnym polem elektromagnetycznym; dodatkowe czynniki ryzyka w przypadku pracy w domu; o Opisane też w ISO 18028 ubezpieczenie sprzętu znajdującego się poza siedzibą. środowiskowe 9.2 Bezpieczeństwo sprzętu (9) A.9.2.6. Bezpieczne zbywanie sprzętu lub przekazywanie do ponownego użycia Wszystkie składniki sprzętu zawierające nośniki informacji powinny być sprawdzone Aby przed jego zbyciem, upewnić się, że jakiekolwiek informacje wrażliwe i licencjonowane oprogramowanie, zostały usunięte lub bezpiecznie nadpisane 09/05/2010 (c) BSz Strona 8 z 9

środowiskowe 9.2 Bezpieczeństwo sprzętu (9) Zamiast zwykłego usuwania lub formatowania w urządzeniach zawierających informacje wrażliwe zaleca się fizyczne niszczenie, o usuwanie lub o nadpisywanie informacji przy użyciu technik zapewniających, że o nie będzie można jej odtworzyć, a o nie standardowego usuwania czy formatowania. środowiskowe 9.2 Bezpieczeństwo sprzętu (10) A.9.2.7 Wynoszenie mienia Sprzęt, informacje lub oprogramowanie nie powinno być wynoszone bez uprzedniego zezwolenia. środowiskowe 9.2 Bezpieczeństwo sprzętu (10) Inne zalecenia: nie należy wynosić sprzętu, informacji lub oprogramowania bez wcześniejszej autoryzacji; jasne określenie pracowników, wykonawców i użytkowników reprezentujących stronę trzecią, którzy mają prawo wynoszenia aktywów; określenie i sprawdzanie czasu zwrotu wynoszonego sprzętu; jeśli to potrzebne i właściwe, rejestrowanie kiedy sprzęt jest wynoszony i kiedy zwracany. 09/05/2010 (c) BSz Strona 9 z 9