TAILIEUCHUNG - Information Security FUNDAMENTALS phần 8

đầu ra từ các ứng dụng và các giao dịch. Giám sát Thông tin là người chịu trách nhiệm giám sát và thực hiện các biện pháp bảo vệ cần thiết để bảo vệ tài sản, ở mức độ phân loại của chủ sở hữu thông tin. Điều này có thể được quản trị hệ thống, | Sample Controls Having looked at the complications involved in choosing appropriate physical access controls it becomes clear that no one-size-fits-all solution exists. Each organization must examine its own particular assets risks and attitudes toward risk before deciding on appropriate physical access controls. When that examination has been performed the organization will want to consider the following list of items when designing controls over physical access Physical security protection for IT equipment and systems should be established based on defined perimeters through strategically located barriers throughout the organization already discussed at the start of this chapter . The security of the protection given must be consistent with the value of the assets or services being protected already discussed at the start of this chapter . Support functions and equipment are sited to minimize the risks of unauthorized access to secure areas or compromising sensitive information for example network engineers who will be called on often to enter the data center should not have their workplace located away from the data center. Physical barriers where they are necessary are extended from floor to ceiling to prevent unauthorized entry and environmental contamination. That is walls that are meant to prevent access slow the spread of fire or exclude dusty or polluted air must go all the way from the actual ceiling of the building to the solid fl oor of the building and not just from a false ceiling to the raised floor. Personnel other than those working in a secure area are not informed of the activities within the secure area. While no one expects a cloak of secrecy to be hung over the existence of a data center or other sensitive operation details of the business conducted inside a protected perimeter need not be known to anyone who does not have access inside the perimeter. Unsupervised lone working in sensitive areas must be prohibited both for safety and to

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.