Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ISO_IEC_17799_2000_rus.pdf
Скачиваний:
65
Добавлен:
12.03.2015
Размер:
831.27 Кб
Скачать

ISO/EIC 17799:2000

для компьютеров.

d)Для защиты оборудования, находящегося за пределами организации, необходимо создать соответствующее страховое обеспечение.

Уровень риска (например, риск повреждения, кражи и подслушивания) в разных местах может сильно различаться. Это следует учитывать при определении необходимых мер защиты. Дополнительную информацию о других аспектах защиты мобильного оборудования можно найти в разделе 9.8.1.

7.2.6 Безопасная утилизация и повторное использование оборудования

Неаккуратная утилизация и повторное использование оборудования может стать причиной утечки информации (см. также раздел 8.6.4). Устройства хранения, содержащие конфиденциальную информацию, должны быть физически уничтожены или тщательно перезаписаны. Ограничиваться только стандартными функциями удаления нельзя.

Перед утилизацией каких-либо компонентов, включающих в себя носители информации (например, несъемных жестких дисков), следует убедиться, что находившиеся на них конфиденциальные данные и лицензионные программы были удалены или перезаписаны. Если какое-то устройство хранения, содержащее конфиденциальные данные, получит повреждения, необходимо провести оценку рисков и определить, что следует сделать с этим устройством – уничтожить, восстановить или вывести из использования.

7.3 Общие меры

Цель: Предотвратить компрометацию и кражу информации и средств обработки информации.

Информацию и средства ее обработки необходимо защитить от раскрытия, модификации и кражи посторонними. Следует принять меры, которые помогут свести ущерб к минимуму. Процедуры, связанные с обработкой и хранением информации, обсуждаются в разделе 8.6.3.

7.3.1 Удаление лишних документов со столов и экранов

В организации рекомендуется ввести правило, запрещающее держать лишние документы и носители информации на столах и лишние документы на экранах средств обработки информации, чтобы уменьшить риск несанкционированного доступа, потери и повреждения информации в рабочие часы и в нерабочее время. При этом необходимо учитывать классификацию информации (см. раздел 5.2), соответствующие риски и культурные нормы организации.

Помимо прочего, документы, оставшиеся на столах, вероятнее всего пострадают при пожаре, наводнении или взрыве.

Рекомендуется рассмотреть следующие меры:

a)Не используемые в данный момент документы и компьютерные носители по возможности должны храниться в запертых шкафах и/или других надежных контейнерах, особенно в нерабочее время.

b)конфиденциальную или критичную информацию, не используемую в данный момент, следует запирать (в идеале – в огнеупорном сейфе), в особенности при уходе из помещения.

c)Персональные компьютеры, компьютерные терминалы и принтеры, оставляемые без присмотра, не должны оставаться зарегистрированными в сети. Такие устройства должны быть защищены с помощью замков, паролей и других средств.

34

© ISO/EIC 2000

 

© Перевод компании Информзащита 2004

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]