Содержание

Политика обеспечения физической защиты (IT Security Cookbook)

Этот документ не предназначен для детального изучения вопроса обеспечения физической защиты и содержит необходимый минимум для достижения приемлемого уровня информационной безопасности в компании.

1. Здания

Должны быть определены защищаемые зоны, например:

Зона 1: общедоступные зоны. Зона 2: зоны открытые только для персонала. Зона 3: особо охраняемые зоны. Строго контролируемый доступ, для доступа необходима идентификация. Доступ посетителям без сопровождения запрещен.

2. Транспортировка данных

Какова политика компании в отношение использования общественного, личного и служебного транспорта в плане транспортировки информации (бумаги, дискет, дисков, лент, компьютеров и т. д.)

3. Резервное копирование

4.Диски

Дискеты и съёмные диски, наряду с электронной почтой, часто являются источниками вирусов и незаконного ПО. Они также могут использоваться для незаконного копирования конфиденциальных данных. При стирании данных с дискеты нужно обеспечить их полное удаление (необходимо определить стандартное ПО). Устройства чтения дискет редко нужны если у пользователей есть сетевые принтеры, файловые сервера и электронная почта.

5.Ноутбуки/переносные компьютеры

6.Принтеры

7.Компьютеры

8."Чистый стол"

Правило «чистого стола», соблюдаемое ежедневно перед уходом сотрудника с рабочего места используется во многих компаниях. Оно обеспечивает защиту конфиденциальных данных от разглашения и обеспечивает периодический уход за своим рабочим местом. Конфиденциальная информация должна быть всегда надежно защищена.

См. также

Источник

boran.com