Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Стандарт Бакалинський.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
250.37 Кб
Скачать

14.1.4 Безперервність бізнесу рамок планування

Управління 14.1.4 застосовується з ISO / IEC 27002 застосовується.

14.1.5 Тестування, обслуговування та повторне оцінювання безперервності бізнес планів

Управління 14.1.5 застосовується з ISO / IEC 27002.

15 Відповідність

Управління завданнями і змістом застосовуються з ISO / IEC 27002 статті 15.

Додаток а Розширений набір елементів управління телекомунікації

(Цей додаток є невід'ємною частиною цієї Рекомендації | Міжнародного стандарту)

Цей додаток дає визначення нових цілей, нових елементів управління і нового керівництва реалізації, як телекомунікаційний розширений набір елементів управління. ISO / IEC 27002 -- контроль завдання, пов'язаний з новим елементом управління і повторюється без змін. Рекомендовано, щоб будь-яка організація, що реалізує ці елементи управління в контексті СУІБ який призначений для сумісних з ISO / IEC 27001 розширити свої SOA за рахунок включення елементів управління, зазначених у цьому додатку.

A.9 Фізична та екологічна безпека

A.9.1 Безпечні райони

A.9.1.7 Захист комунікаційних центрів управління

Фізична безпека комунікаційних центрів, де телекомунікаційні об'єкти, такі як комутаційного обладнання для забезпечення телекомунікаційного бізнесу розміщені, повинні бути спроектовані, розроблені і застосовані.

Здійснення керівництва

Для захисту телекомунікаційних об'єктів, таких як комутаційне обладнання для забезпечення телекомунікаційного бізнесу (далі вузли зв'язку), наступні повинні мати місце:

  1. вузол на жорсткій землі повинен бути вибраний для комунікаційних центрів, при необхідності, менш жорстка земля може бути вибрана за умови адекватних заходів для запобігання нерівномірного врегулювання;

  2. вузол, для якого середу є найменш сприйнятливі до пошкоджень від вітру і води, і т.д., повинні бути вибрані для комунікаційних центрів, де місце вибрано, які можуть піддатися шкоди навколишньому середовищу, відповідні заходи мають бути вжиті проти вітру і водних небезпек;

  3. вузол, чиє середовище є найменш чутливим до впливу сильних електромагнітних полів, повинен бути вибраний для комунікаційних центрів, де місце вибрано, виставлено ​​сильні електромагнітні поля, відповідні заходи мають бути вжиті для захисту номеру телекомунікаційного обладнання з електромагнітними щитами;

  4. вузли зв'язку не повинні бути розташовані на ділянках, прилеглих до засобів, що використовуються для зберігання небезпечних предметів, що представляють небезпеку вибуху чи горіння;

  5. комунікаційний центр будівлі повинні бути сейсмостійкої побудови;

  6. комунікаційний центр будівлі повинні мати вогнезахисну або вогнестійку конструкцію;

  7. комунікаційний центр будівлі, повинен мати належні структурні стійкості для задоволення необхідних навантажень на підлогу;

  8. автоматична пожежна сигналізації повинна бути встановлені у вузлах зв'язку.

A.9.1.8 Захист номеру телекомунікаційного обладнання

Управління

Фізична безпека обладнання кімнати, де телекомунікаційні послуги встановлюються для забезпечення телекомунікаційного бізнесу, має бути спроектована, розроблена і застосована.

Здійснення керівництва

Для захисту приміщення, в якому об'єкти розташовані для надання телекомунікаційних послуг (далі, як телекомунікації обладнання приміщення), наступні елементи повинні бути розглянуті:

  1. номер телекомунікаційного устаткування повинен бути розташований там, де він найменш сприйнятливий до зовнішніх впливів, таких як стихійні лиха;

  2. номер телекомунікаційного устаткування повинен бути розташований там, де він найменш схильний до вторгнення сторонніх осіб; адекватні заходи повинні бути прийняті, щоб запобігати подібним спробам вторгнення;

  3. номер телекомунікаційного устаткування повинен бути розташований там, де він найменш вразливий до повеней, якщо в кімнаті він бути розташований де він вразливий до повеней, то необхідні заходи повинні бути прийняті, такі як підвищення рівня підлоги, установка водної блокади, і установка спеціального обладнання дренажних вод;

  4. номер телекомунікаційного устаткування повинен бути розташований там, де він найменш чутливий до впливу сильних електромагнітних полів, якщо в кімнаті він буде розташовані там, де на нього впливає сильне електромагнітне полем, то він повинен бути захищений від електромагнітних екранів або інших заходів, особливо , якщо електромережеві об'єкти встановлюються в приміщенні телекомунікаційного обладнання, заходи мають бути належним чином прийняті для запобігання перешкод від електромагнітного поля;

  5. важливі об'єкти повинні бути розміщені в ексклюзивній кімнаті для телекомунікаційного обладнання відповідного фізичного захисту;

  6. заходи повинні бути прийняті для захисту матеріалів, використовуваних для підлоги, стін, стелі і так далі від руйнування і падіння, наприклад, у зв'язку з землетрусами з зазвичай передбачуваною величиною;

  7. матеріали, використовувані для підлоги, стін, стелі і так далі повинні бути негорючими або вогнестійкими;

  8. повинні бути вжиті заходи для боротьби з статичною електрикою;

  9. канали підключення кімнати телекомунікаційного обладнання повинні бути розроблені, щоб уповільнити або запобігти поширенню вогню;

  10. при необхідності, повинні бути вжиті заходи, щоб захистити приміщення для зберігання даних і збережені дані в безпеці від електромагнітних перешкод;

  11. мають бути вжиті заходи по вогнестійкості для кімнати зберігання даних і виділеного сховища даних по мірі необхідності;

  12. автоматична пожежна сигналізація повинна бути встановлена в приміщенні телекомунікаційного устаткування і кондиціонерів центру кімнати;

  13. вогнегасники повинні бути встановлені в приміщенні телекомунікаційного устаткування і кондиціонерів центру кімнати;

  14. кімната телекомунікаційного обладнання повинна бути оснащена кондиціонерами;

  15. оснащення кондиціонерами кімнати телекомунікаційного обладнання життєво важливих об'єктів повинно бути надано, як окрема система з цього для офісів та інших приміщень.

A.9.1.9 Захист фізично ізольованих областей операції

Управління

Для фізично ізольованого операційного району, де телекомунікаційні об'єкти розташовані за надання телекомунікаційного бізнесу, фізичного контролю безпеки повинні бути спроектовані, розроблені і впроваджені.

Здійснення керівництва

Щоб захистити фізично ізольований операційний район (наприклад, мобільних базових станцій), в яких телекомунікаційні об'єкти розташовані за надання телекомунікаційного бізнесу (далі іменовані як ізольовані галузі управління), наступні елементи повинні бути розглянуті:

  1. ізольований операційний район повинен бути сейсмостійким відповідно до мандату національних або регіональних стандартів;

  2. ізольовані операційні райони повинні бути оснащені автоматичним обладнанням управління вогнем;

  3. ізольовані операційні райони слід контролювати в віддаленому офісі з метою виявлення об'єкта збою, збоїв живлення, пожежі, вологості і температури і т. д.;

  4. фізична безпека периметра повинна бути забезпечена належним чином, наприклад, з використанням безпечної огорожі для покриття ізольованої робочої зони;, оскільки він зазвичай працював безпілотним чином, він повинен бути оснащений функцією автоматичного оповіщення для роботи центру у випадку інциденту.

А.9.3 Безпека під контролем з іншого боку

Мета: Для захисту устаткування, розташованого за межами телекомунікаційних приміщень організації (наприклад, з-місць) від фізичних та екологічних загроз.

A.9.3.1 Устаткування розташоване в приміщенні іншим перевізником

Управління

При телекомунікаційній установці обладнання організації за межами їх власного приміщення, обладнання повинне бути розташоване на території, що охороняється, так що будь-які ризики, пов'язані з екологічною загрозою або небезпекою та від можливості несанкціонованого доступу знижується.

Здійснення керівництва

Для захисту обладнання телекомунікаційної організації, яке розташоване в приміщеннях інших телекомунікаційних організацій, наступні елементи повинні бути розглянуті:

  1. межі і взаємодія з іншою організацією електрозв'язку повинні бути визначені, і обладнання повинне бути легко ізольоване від іншої організації, якщо це необхідно;

  2. договір на поставку програм підтримки повинні бути зроблені з іншою організацією електрозв'язку;

  3. управління повинне підтвердити, що місце, де обладнання повинно бути встановлено підходить для того, щоб забезпечити необхідний рівень безпеки.

Інша інформація

Для того, щоб рівень безпеки приміщення іншої організації, узгоджувався з власними приміщеннями телекомунікаційної організації, угоди та правила для досягнення необхідного рівня безпеки з іншими організаціями електрозв'язку повинні бути перевірені заздалегідь.

A.9.3.2 Устаткування розташоване в приміщенні користувача

Управління

При телекомунікаційних установках обладнання організації в телекомунікаційних приміщеннях при обслуговуванні клієнтів, для того щоб з'єднатися з клієнтом, обладнання організацій, повинні бути захищені, щоб зменшити ризик від екологічних загроз або небезпек і від ризику несанкціонованого доступу.

Здійснення керівництва

Для захисту устаткування, розташованого на об'єкті замовника телекомунікаційних послуг, наступні елементи повинні бути розглянуті:

  1. обладнання, таке як шафа, встановлене на території замовника повинне бути міцним і не легко відкриватися неавторизованими користувачами;

  2. межі та взаємодія з клієнтом повинні бути зазначені, і обладнання повинне бути легко ізольованим від клієнта, якщо це необхідно;

  3. повинна бути можливість віддалено контролювати стан обладнання або експлуатацію даного обладнання.

A.9.3.3 Сполучення телекомунікаційних послуг

Управління

У зв'язку з наданням взаємопов'язаних послуг телекомунікації, в телекомунікаційній організації повинні бути вказані і чітко визначені межі і взаємодія з іншими організаціями електрозв'язку, так що кожна організація може бути розділена і ізольована своєчасно для того, щоб ухилитися від виявленого ризику.

Здійснення керівництва

Відповідні елементи управління повинні бути на місці, щоб перевірити, чи є послуга взаємопов'язаних організацій телекомунікації і працює в звичайному режимі чи ні.

Для того, щоб діагностувати проблеми та вживати коригувальні дії, організації повинні мати кошти, щоб ізолювати об'єкти організації від інших організацій і повторно підключитися до них в точці взаємодії.

Телекомунікаційні організації повинні постійно відстежувати умови трафіку в точці взаємодії.

Телекомунікаційні організації слід вказати в договорі чи контракті, що надані телекомунікаційними сервісами для клієнтів,які в свою чергу можуть бути припиненими, чиї комунікації створюють проблеми для безперешкодного надання послуг взаємопов'язаних організацій електрозв'язку.

A.10 Зв'язок та управління операціями

A.10.6 Мережі управління безпекою

Мета: Забезпечення захисту інформації в мережах та захисту підтримуючої інфраструктури.

Безпечне керування мережами, які можуть охоплювати організаційні кордони, вимагає ретельного розгляду в потоці даних, правових наслідків, моніторингу та захисту.

Додаткові елементи керування, які можуть також знадобитися для захисту конфіденційної інформації, що проходить через публічні мережі.

A.10.6.3 Безпека управління доставкою послуг зв'язку

Управління

Телекомунікаційні організації повинні встановити рівень безпеки для різних пропозицій бізнесу телекомунікаційних послуг, заявити про це своїм клієнтам до надання послуг, а також підтримувати і управляти своїми телекомунікаційними послугами правильно.

Здійснення керівництва

Телекомунікаційні організації повинні провести наступні заходи для клієнтів телекомунікаційних послуг:

  1. специфікації функцій безпеки, рівнів обслуговування та управління вимогами телекомунікаційних послуг, і забезпечення їх чіткої заяви;

  2. підвищення обізнаності громадськості, щоб захистити користувачів телекомунікаційних послуг від спаму, інтернет-злочинності, комп'ютерних вірусів тощо.

Телекомунікаційним організаціям слід також враховувати наступне:

  1. здійснення контролю сумісно з відповідними законами і правилами, такими як запобігання несанкціонованого перехоплення і забезпечення взаємозв'язку з іншими постачальниками телекомунікаційних послуг;

  2. для забезпечення зв'язку потрібні спеціальні рівні сервісу, такі як ефірний зв'язок в надзвичайних ситуаціях (див. A.15.1.8);

  3. здійснення контролю безпеки для кожної послуги, що надається як в наступному, IP підключення послуги / послуг центру обробки даних:

  1. Контроль зі спамом (див. A. 10.6.4);

  2. контроль щодо DoS / DDoS-атак (див. A.10.6.5);

  3. контроль щодо технічних вразливостей (див. 12.6.1 в ISO / IEC 27002); Телефонні послуги / Послуги мобільного телефону:

  4. обробка важливих сполук;

  5. забезпечення пріоритетного дзвінків у надзвичайних ситуаціях;

  6. затримки телефонних дзвінків; Керовані послуги:

  7. використання аутентифікації / шифрування;

  8. навмисне поводження в привілейованому режимі;

  1. здійснення контролю безпеки для того, щоб строго витримувати наступні елементи в управлінні інформації для надання послуг:

  1. забезпечення нерозголошення зв'язку, включаючи подробиці телефонного дзвінка;

  2. захист особистої інформації.

З метою підтримки телекомунікаційних послуг, телекомунікаційні організації повинні застосовувати наступне управління:

  1. належне утримання об'єктів електромережевого господарства, таких як кабелі передачі та швидкого ремонту в надзвичайних ситуаціях;

  2. належне утримання комутаційного обладнання для телекомунікаційних послуг, або постійний моніторинг їх трафіку, перехід на резервне обладнання або інші маршрути, щоб уникнути затримок в надзвичайних ситуаціях;

  3. методи та процедури для підтримання функцій телекомунікаційних засобів у разі атаки DoS, які можуть змусити комутаційне обладнання, виступити маршрутизатором для обробки більшої кількості трафіку в порівнянні із звичайною ситуацією;

  4. належне управління Інтернет маршрутизацією інформації та управління інформацією, такю як DNS.

Інша інформація

При постачанні телекомунікаційних послуг, телекомунікаційним організаціям слід брати до уваги специфікації телекомунікаційних послуг, для того щоб уникнути накладення шахрайських дисплеїв, приховуючи URL зазначення навмисно від користувачів телекомунікаційних послуг з неналежних причин, і таких операцій, які користувачам телекомунікаційних послуг необхідно призупинити або знизити функції перевірки безпеки на своїх терміналах.

A.10.6.4 Відповідь на спам

Управління

Телекомунікацйнії організації повинні передбачати політику реагування на спам і здійснення відповідного контролю з метою створення сприятливих і бажаних умов для комунікації по електронній пошті.

Здійснення керівництва

Коли телекомунікаційні організації визнають спам-скарги користувачів телекомунікаційних послуг і відповідних спамерів, які є їхніми клієнтами, телекомунікаційним організаціям слід звернутися до відповідних клієнтів, щоб зупинити відправку спаму.

У разі щирих і відповідних дій, які прийняті спамером, вони не очікуються, незважаючи на таке прохання, телекомунікаційним організаціям слід призупинити телекомунікаційні послуги для відповідного клієнта для того, щоб блокувати спам.

Коли спам розсилається з мережі інших телекомунікаційних організацій, з якими телекомунікаційні організації повинні з'єднати свої засоби, телекомунікаційним організаціям слід звернутися до відповідних організацій, щоб вжити необхідних заходів для того, щоб блокувати спам, і відповідні організації повинні вжити відповідних заходів у відповідь на такі запити.

Для того, щоб прийняти ефективні заходи проти спаму, телекомунікаційні організації повинні працювати в тісній співпраці з іншими телекомунікаційними організаціями, та боротьби зі спамом організаціями в країні та за кордоном.

Телекомунікаційні організації повинні розробити і здійснювати свою політику щодо спаму у відповідності з національним законодавством і правилами та зробити їх доступними для громадськості.

Подальші вказівки реалізовані в Додатку В (довідковий).

A.10.6.5 Відповідь на DoS / DDoS атаки

Управління

Телекомунікаційні організації повинні передбачати політику реагування на DoS / DDoS атаки і здійснювати належний контроль для того, щоб підготувати сприятливе навколишнє середовище і бажано за телекомунікаційні послуги.

Здійснення керівництва

Коли телекомунікаційні організації визнають зараження DoS / DDoS атаками, телекомунікаційні організації повинні прийняти відповідні контрзаходи з метою забезпечення поточної стабільної роботи телекомунікаційних засобів.

Хоча конкретні заходи, які необхідні, залежать від типу DoS / DDoS атак, телекомунікаційним організаціям слід враховувати наступні контрзаходи:

  1. фільтрації пакетів, прямуючи до цільового сайту під впливом атак;

  2. обмеження комунікаційного порту, який використовується для DoS / DDoS-атак;

  3. скорочення або призупинення експлуатації об'єктів цільової телекомунікації. Якщо DoS / DDoS атакуючий -- це свій клієнт, то телекомунікаційні організації повинні призупинити телекомунікаційні послуги для відповідного клієнта для того, щоб блокувати DoS / DDoS-атаки на телекомунікаційні об'єкти.

При DoS / DDoS атаках, які виходять від мережі інших телекомунікаційних організацій, з якими телекомунікаційні організації з'єднали свої засоби телекомунікації, організаціям слід звернутися до відповідних організацій і вжити необхідних заходів, щоб зупинити DoS / DDoS атаки, і відповідні організації повинні вжити належних заходів у відповідь на такі запити.

Для того, щоб прийняти ефективні заходи по боротьбі з DoS / DDoS атаками, телекомунікаційні організації повинні працювати в тісній співпраці з іншими телекомунікаційними організаціями, та в боротьбі з кібер-тероризмом організаціями в країні та за кордоном.

Подальші вказівки реалізовані в Додатку В (довідковий).

A.11 Контроль доступу

A.11.4 Управління доступом до мережі

Мета: Для запобігання несанкціонованого доступу до мережевих послуг.

Доступ до внутрішніх і зовнішніх мережевих послуг повинен перебувати під контролем.

Доступ користувачів до мережі і мережеві послуги не повинні ставити під загрозу безпеку мережі послуг по забезпеченню:

  1. відповідні інтерфейси знаходяться в місці між мережею організації та мережами, що належать іншим організаціям і громадським мережам;

  2. відповідні механізми аутентифікації застосовуються для користувачів і обладнання;

  3. дотримується контроль доступу користувачів до інформаційних послуг.

A. 11.4.8 Телекомунікації ідентифікації носіїв і аутентифікації користувачів

Управління

Телекомунікаційні організації повинні забезпечувати належний контроль для користувачів, щоб бути в змозі ідентифікувати і аутентифікувати телекомунікаційні організації.

Здійснення керівництва

У разі, якщо послуги зв'язку використовуються віддаленими користувачами або за допомогою мобільного посиланнях, є загрози, коли не може бути гарантовано нерозголошення зв'язку для телекомунікаційних користувачів, оскільки уособлення телекомунікаційних засобів. Таким чином, відповідні елементи управління повинні бути на місці для телекомунікаційних користувачів ідентифікації і аутентифікації телекомунікаційних організацій.

У разі, якщо телекомунікаційні користувачі не можуть бути аутентифіковані телекомунікаційними організаціями, телекомунікаційним організаціям слід нагадати користувачам, що аутентифікація -- функція недоступна разом з правилом про можливі понесені ризики.

Інша інформація

Є кілька альтернатив використанню технологій шифрування для ідентифікації і аутентифікації.

Одна з можливих загроз у разі, якщо користувачі не можуть правильно ідентифікувати і аутентифікувати телекомунікаційні організації є людина в центрі атаки.

A.15 Відповідність

A.15.1 Відповідність до вимог законодавства

A.15.1.7 Нерозголошення зв'язку

Управління

Нерозголошення зв'язку обробляється телекомунікаційними організаціями і має бути забезпечене.

Здійснення керівництва

Телекомунікації організаціям слід брати до уваги наступні рекомендації:

  1. підтримання засобів зв'язку належним чином, щоб забезпечити нерозголошення зв'язку;

  2. прийняття необхідних заходів для запобігання ненавмисному розкриттю інших комунікацій при нормальному використанні в точці взаємодії між телекомунікаційними сервісами користувачам термінальних комплексів і телекомунікаційними схемами;

  3. прийняття необхідних заходів для запобігання несанкціонованому доступу, знищення або фальсифікації записів і даних, телекомунікаційним сервісам користувачів зберігати в телекомунікаційних засобах;

  4. забороняється несанкціоноване або незаконне використання співробітниками телекомунікаційної організації будь-якої інформації, пов'язаної з клієнтом зв'язку;

  5. створення відповідного періоду зберігання телекомунікаційних даних, які знаходиться в межах періоду часу, необхідного для виконання цілей, для збереження даних, і видалити їх в кінці терміну зберігання або по досягненню цілей без будь-яких затримок;

  6. заборона надання будь-яких секретів у зв'язку з третіми особами, без юридичних органів або згоди телекомунікаційних сервісів самих користувачів;

  7. володіння функціональністю, в якій користувачі телекомунікаційних сервісів можуть прийняти рішення в кожному конкретному випадку на індивідуальній основі або ж вони можуть посилати своїх АОН або не надавати послуг АОН;

  8. заборона надання ідентифікатора абонента третім особам без правового забезпечення або згоди телекомунікаційних сервісів самих користувачів;

  9. пропозиція клієнтам телекомунікаційних сервісів на вибір, чи перерахувати чи не перерахувати їх номери телефонів або ID, пов'язані з іншими службами, в наданні послуг Каталог допомогу, коли користувачі запитують їх числа біржі, телекомунікації організації повинні виключати їх інформацію зі служби каталогів допомоги без будь-яких затримок;

  10. коли телекомунікаційним організаціям пропонується представити інформацію, що стосується телекомунікаційних послуг користувачам, включаючи нерозголошення зв'язку, вони мають підтвердити, що запит від правоохоронних органів або інших слідчих органів пройшов через законні процедури, відповідно до застосовуваних національних законів та правил.

A.15.1.8 Важливі з’єднання

Управління

Телекомунікаційним організаціям слід у випадку стихійного лиха, нещасного випадку або будь-якої іншої надзвичайної ситуації або, у випадку виникнення їх, віддавати пріоритет важливим зєднанням, вміст яких необхідний для запобігання або полегшення або відновлення після таких інцидентів або забезпечення транспорту, зв'язку або електропостачання, або для підтримання громадського порядку.

Здійснення керівництва

Телекомунікаційні організації повинні брати до уваги призупинення чи обмеження частини їх видів телекомунікаційних служб для того, щоб переконатися, що істотні зв'язки, які здійснюються, наприклад, наступні організації та / або у відповідності з національним законодавством та правилами:

  1. метеорологічної організації;

  2. організації для запобігання повеней;

  3. організації пожежної служби;

  4. організації надання допомоги при лихах;

  5. організацій, безпосередньо пов'язаних із збереженням громадського порядку;

  6. організацій, безпосередньо пов'язаних з обороною;

  7. організацій, безпосередньо пов'язаних з морською безпекою;

  8. організацій, безпосередньо пов'язаних із забезпеченням перевезення;

  9. організацій, безпосередньо пов'язаних з послугами зв'язку;

  10. організацій, безпосередньо пов'язаних з електричним живленням;

  11. організацій, безпосередньо пов'язаних з водопостачанням;

  12. організацій, безпосередньо пов'язаних з газопостачанням;

  13. організацій виборів;

  14. журналістських організацій;

  15. фінансових установ;

  16. медичних закладів;

  17. організації, безпосередньо пов'язаних з харчовим ланцюжком поставок;

  18. інших національних або місцевих організацій, які обробляють важливу ​​інформацію.

Телекомунікаційні організації повинні, у разі, коли телекомунікаційні організації з’єднують свої засоби електрозв'язку з іншими телекомунікаційними організаціями, вжити необхідних заходів, щоб укласти договір на пільгове лікування важливої ​​інформації в цілях забезпечення безперебійної і безперервної роботи основних комунікацій.

A.15.1.9 Законність надзвичайних заходів

Управління

Всі заходи, які приймають телекомунікаційні організації в надзвичайних ситуаціях повинні обмежуватися лише необхідними і достатніми заходами для законної евакуації самооборони або надзвичайного стану. Такі заходи повинні бути адекватними і не бути надмірними.

Здійснення керівництва

Телекомунікаційним організаціям слід заснувати процедури заздалегідь на випадок непередбачених обставин, включаючи інциденти інформаційної безпеки, а також отримати поради та рекомендації від юристів чи визначені надзвичайні заходи не є надмірними і що вони є необхідними і достатніми для законної евакуації самооборони або надзвичайного стану.

Телекомунікаційні організації повинні знати і консультувати свої телекомунікаційні сервіси клієнтів, що вони, можливо, повинні вжити необхідних заходів, такі як призупинення реагування телекомунікаційних сервісів на випадки, коли, наприклад, у зв'язку з телекомунікаційною інфраструктурою обслуговування клієнтів втручаються в роботу об'єкти телекомунікаційних організацій або об'єкти інших телекомунікаційних сервісів клієнтів, інші будівельні майданчики і які можуть вплинути на безпеку людини та безпеки.