首页 百科知识 设备安装调试怎么进行安全管控

设备安装调试怎么进行安全管控

时间:2022-10-09 百科知识 版权反馈
【摘要】:多重屏障的使用将提供附加保护,一个屏障的失效不意味着立即危及安全。电源偶然事故计划要包括UPS发生故障时要采取的措施。UPS设备和发电机要定期检查,以确保它们拥有足够容量,并按照制造商的建议予以测试。包含敏感信息的设备在物理上应予以销毁或者采用使原始信息不可获取的技术将其安全地重写而不是使用标准删除功能。

9.3.9 物理与环境安全

9.1 安全区域

目标:防止对组织办公场所和信息的非授权物理访问、破坏和干扰。

关键或敏感的信息处理设施要放置在安全区域内,并受到一种已定义的安全边界的保护,包括适当的安全屏障和入口控制。这些设施要在物理上避免未授权访问、损坏和干扰。

所提供的保护要与所标识的风险相匹配。

9.1.1 物理安全边界

控制

组织应使用安全边界(障碍物,如线、控制进入大门的卡或人工接待台)来保护包含信息和信息处理设施的区域。

实施指南

对于物理安全边界,若合适,下列指南应予以考虑和实施:

a) 安全边界应清晰地予以定义,各个边界的设置地点和强度取决于边界内资产的安全需求和风险评估的结果;

b) 包含有信息处理设施的建筑物或场地的边界应在物理上是安全的(即,在边界或区域内不应存在可能易于闯入的任何缺口);场地的外墙应是坚固结构,所有外部门也应坚固;

c) 要使用控制机制来适当保护,以防止未授权进入,例如,门闩、报警器、锁等;无人值守的门和窗户应上锁,还要考虑窗户的外部保护,尤其是一层的窗户;

d) 有人管理的接待区域或其他控制对场地和建筑物的物理访问的手段要到位;进入场地或建筑物应仅限于已授权人员;

e) 如果需要,应建立物理屏障以防止未授权进入和环境污染;

f) 安全边界的所有防火门应可发出报警信号、被监视并经过检验,它和墙一起按照合适的地方、国内和国际标准建立所需的抵抗程度;它们应用故障保护方式按照局部防火规则来运行;

g) 应按照地方、国内和国际标准建立适当的入侵检测体系,并定期检测以覆盖所有的外部门窗;要一直对空闲区域发出警报;其他区域要提供掩护方法,例如计算机室或通信室;

h) 组织管理的信息处理设施应在物理上与第三方管理的设施分开。

其他信息

物理保护可以通过在组织边界和信息处理设施周围设置一个或多个物理屏障来实现。多重屏障的使用将提供附加保护,一个屏障的失效不意味着立即危及安全。

一个安全区域可以是一个可上锁的办公室,或是被连续的内部物理安全屏障包围的几个房间。在安全边界内具有不同安全需求的区域之间需要控制物理访问的附加屏障和边界。

具有多个组织的建筑物应有特殊的需求,它们需要专门的物理访问安全的考虑。

9.1.2 物理进入控制

控制

应通过适当的进入控制对安全区域进行保护,以确保只有经过授权的人员才可以访问。

实施指南

应考虑以下指南:

a) 记录访问者进入和离开的日期和时间,所有的访问者要予以监督,除非他们的访问事前已经经过批准;只能允许他们访问特定的、已授权的目标,并要向他们宣布关于该区域的安全要求和应急程序的说明;

b) 访问处理敏感信息或储存敏感信息的区域要受到控制,并且仅限于已授权的人员;认证控制(例如,访问控制卡加个人识别号)应用于授权和确认所有访问;所有访问的审计踪迹要安全地加以维护;

c) 所有员工、合同方和第三方用户以及所有访问者要佩戴某种形式的可视标识,应立即识别出无人护送的访问者和未佩戴可视标识的任何人;

d) 第三方支持服务人员只有在需要时才能有限制地访问安全区域或敏感信息处理设施;这种访问应被授权并受监视;

e) 对安全区域的访问权利要定期地予以评审和更新,需要时废除(见8.3.3)。

9.1.3 办公室、房间和设施的安全

控制

应设计并实施保护办公室、房间和设施的物理安全。

实施指南

应考虑下列指南以保护办公室、房间和设施:

a) 相关的健康和安全法规、标准要考虑在内;

b) 关键设施应坐落在可避免公众进行访问的场地;

c) 适用时,建筑物要不引人注目,并且在建筑物内侧或外侧用不明显的标记给出其用途的最少指示,以标识信息处理活动的存在;

d) 标识敏感信息处理设施位置的目录和内部电话簿不要轻易被公众得到。

9.1.4 防范外部或环境威胁

控制

应设计并实施针对火灾、水灾、地震、爆炸、骚乱和其他形式的自然或人为灾难的物理保护措施。

实施指南

要考虑任何邻近地点所带来的安全威胁,例如,邻近建筑物的火灾、屋顶漏水或地下室地板渗水或者街上爆炸。

要避免火灾、洪水、地震、爆炸、社会动荡和其他形式的自然或人为制造的灾难的破坏,需考虑以下因素:

a) 危险或易燃材料应在离安全区域安全距离以外的地方存放。大批供应品(例如文具)不应存放于安全区域内;

b) 恢复设备和备份介质的存放地点应与主场地有一段安全的距离,以避免影响主场地的灾难产生的破坏;

c) 应提供适当的灭火设备,并应放在合适的地点。

9.1.5 在安全区域工作

控制

应设计并实施在安全区域工作的物理保护和指南。

实施指南

应考虑以下方面的指南:

a) 只在有必要知道的基础上,人员才应知道安全区域的存在或其中的活动;

b) 由于安全原因和减少恶意活动的机会,均应避免在安全区域内进行不受监督的工作;

c) 未使用的安全区域在物理上要上锁并周期地予以检查;

d) 除非授权,不允许携带摄影、视频、声频或其他记录设备,例如移动设备中的照相机。

在安全区域工作的安排包括对工作在安全区域内的雇员、合同方和第三方用户的控制,以及对其他发生在安全区域的第三方活动的控制。

9.1.6 公共访问和装卸区域

控制

访问区域如装卸区域及其他未经授权人员可能进入办公场所的地点应加以控制,如果可能的话,与信息处理设施加以隔离以防止非授权的访问。

实施指南

应考虑以下方面的指南:

a) 由建筑物外进入装卸区域的访问应局限于已标识的和已授权的人员;

b) 装卸区域应设计成在无需交货人员获得对本建筑物其他部分的访问权的情况下就能卸下物资;

c) 当内部的门打开时,装卸区域的外部的门应关闭;

d) 在进来的物资从装卸区域运到使用地点之前,要检查是否存在潜在威胁(见9.2.1)。

e) 如果合适(见7.1.1),进来的物资应按照资产管理程序在场地的入口处进行登记。

f) 如果可能,进入和外出的货物应在物理上予以隔离。

9.2 设备安全

目标:防止资产的丢失、损坏或被盗,以及对组织业务活动的干扰。

应保护设备免受物理的和环境的威胁。

对设备的保护(包括离开组织使用和财产移动)是减少未授权访问信息的风险和防止丢失或损坏所必需的。这样做还要考虑设备安置和处置。可能需要专门的控制用来防止物理威胁以及保护支持性设施,诸如电源供应和电缆等基础设施。

9.2.1 设备选址与保护

控制

应对设备进行选址安置或保护,以减少来自环境的威胁或危害,并减少未授权访问的机会。

实施指南

为保护设备,应考虑以下方面的指南:

a) 设备应进行安置,以尽量减少不必要的对工作区域的访问;

b) 应把处理敏感数据的信息处理设施放在适当的限制观测的位置,以减少在其使用期间信息被窥视的风险,还应保护储存设施以防止未授权访问;

c) 要求专门保护的部件要予以隔离,以降低所要求的总体保护等级;

d) 应采取控制以减小潜在的物理威胁的风险,例如偷窃、火灾、爆炸、烟雾、水(或供水故障)、尘埃、振动、化学影响、电源干扰、通信干扰、电磁辐射和故意破坏;

e) 应建立在信息处理设施附近进食、喝饮料和抽烟的指南;

f) 对于可能对信息处理设施运行状态产生负面影响的环境条件(例如温度和湿度)要予以监视;

g) 所有建筑物都应采用避雷保护,所有进入的电源和通信线路都应装配雷电保护过滤器;

h) 对于工业环境中的设备,要考虑使用专门的保护方法,例如键盘保护膜;

i) 应保护处理敏感信息的设备,以减少由于辐射而导致信息泄露的风险。

9.2.2 支持性设施

控制

应保护设备免受电力中断或其他因为支持性设施失效所导致的中断。

实施指南

应有足够的支持性设施(例如电、供水、排污、加热/通风和空调)来支持系统。支持性设施应定期检查并进行适当的测试以确保它们的功能,减少由于它们的故障或失效带来的风险。应按照设备制造商的说明提供合适的供电。

对支持关键业务操作的设备,推荐使用支持有序关机或持续运行的不间断电源(UPS)。电源偶然事故计划要包括UPS发生故障时要采取的措施。如果电源故障延长,而处理要继续进行,则要考虑备份发电机。要提供足够的燃料供给,以确保在延长的时间内发电机可以进行工作。UPS设备和发电机要定期检查,以确保它们拥有足够容量,并按照制造商的建议予以测试。另外,如果办公地点很大,一个单独变电站无法承担,则考虑使用多来源电源。

另外,应急电源开关应位于设备房间应急出口附近,以便紧急情况时快速切断电源。万一主电源出现故障时要提供应急照明。

要有稳定足够的供水以支持空调、加湿设备和灭火系统(当使用时),还应有警报来指示水压的降低,这可能破坏设备或阻止有效的灭火。

连接到公共提供商的电信设备应至少有两条不同线路以防止在一条连接路径发生故障时语音服务失效。要有足够的语音服务以满足地方法规对于应急通信的要求。

其他信息

实现持续供电的选项包括多路供电,以避免供电的单一故障点。

9.2.3 电缆安全

控制

应保护承载数据或支持信息服务的电力和通信电缆免遭中断或破坏。

实施指南

电缆安全应考虑以下指南:

a) 进入信息处理设施的电源和电信线路宜在地下,或者提供足够的可替换保护;

b) 网络布缆要免受未授权窃听或损坏,例如,利用电缆管道或使路由器避开公众区域;

c) 为了防止干扰,电源电缆要与通信电缆分开;

d) 使用清晰的可识别电缆和设备记号,以最小化处理失误,例如,对错误网络电缆的意外配线;

e) 使用文件化配线列表减少失误的可能性;

f) 对于敏感的或关键的系统,更进一步的控制考虑应包括:

  1) 在检查点和终接点处安装铠装电缆管道和上锁的房间或盒子;

  2)使用可替换的路由选择和/或传输介质,以提供适当的安全;

  3)使用布缆;

  4)使用电磁防辐射装置保护电缆;

  5)技术清除、物理检查与电缆连接的未授权装置;

  6)控制对配线仪表板和电缆室的访问;

9.2.4 设备维护

控制

应正确维护设备,以确保其持续的可用性和完整性。

实施指南

设备维护应考虑以下指南:

a) 要按照供应商推荐的服务时间间隔和规范对设备进行维护;

b) 只有已授权的维护人员才可对设备进行修理和服务;

c) 要保存所有可疑的或实际的故障和所有预防和纠正维护的记录;

d) 当对设备安排维护时,应实施适当的控制,要考虑维护是由现场人员执行还是由外部人员执行;当需要时,敏感信息需要从设备中删除或者维护人员是足够清楚的;

e) 要遵守由保险策略所施加的所有要求。

9.2.5 场外设备安全

控制

应对场外设备进行安全防护,考虑在组织边界之外工作的不同风险。

实施指南

无论所有权,在组织办公地点外使用任何信息处理设备都要通过管理者授权。

场外设备的保护要考虑下列指南:

a) 离开建筑物的设备和介质在公共场所不要无人值守。在旅行时便携式计算机要作为手提行李携带,若可能宜伪装起来;

b) 制造商保护设备用的说明书要始终加以遵守,例如,防止暴露于强电磁场内;

c) 家庭工作控制应根据风险评估确定,当适合时,要施加合适的控制,例如,可上锁的存档柜,清理桌面策略、对计算机的访问控制以及与办公室的安全通信(见ISO/IEC 18028网络安全);

d) 足够的安全保障掩蔽物宜到位,以保护设备离开场地。

安全风险在不同场所可能有显著的不同,例如,损坏、盗窃和截取,要考虑确定最合适的控制。

其他信息

用于家庭工作或从正常工作地点运走的信息储存和处理设备包括所有形式的个人计算机、组织者、移动电话、智能卡、纸张及其他形式的设备。

关于保护移动设备的其他方面的更多信息参见11.7.1。

9.2.6 设备的安全处置或重用

控制

应检查所有含存储介质的设备,以确保在销毁前所有敏感数据或授权软件已经被移除或安全重写。

实施指南

包含敏感信息的设备在物理上应予以销毁或者采用使原始信息不可获取的技术将其安全地重写而不是使用标准删除功能。

其他信息

包含敏感信息的被销毁的设备需要风险评估,以确定这些部件是否要进行销毁、修理或丢弃。

信息可能通过对设备的草率处置或重用而被泄露(见10.7.2)。

9.2.7 资产转移

控制

未经授权,不得将设备、信息或软件带离工作场所。

实施指南

下列指南应予以考虑:

a) 在未经授权的情况下,不应让设备、信息或软件离开办公场地;

b) 应识别有权允许资产移动,离开办公场地的雇员、合同方和第三方用户;

c) 应设置设备移动的时间限制,并在返还时执行一致性检查;

d) 若需要并合适,要对设备作出移出记录,当返回时,要作出送回记录。

其他信息

为了检测未授权的资产移动,要进行抽查,以检测未授权的记录装置、武器等,并防止他们进入办公场地。这样的抽查应按照相关规章制度执行。要让每个人都知道将进行抽查,只能在法律法规要求的适当认可下执行检查。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈