ГОСТ Р ИСО/МЭК 27011—2012
b
) доступ к зонам, где обрабатывается или хранится чувствительная
информация, должен контролироваться и предоставляться только авторизованным
лицам; следует использовать средства аутентификации, например, контрольную
карту доступомс персональным идентификационнымномером(ПИН) для
авторизации и проверки всех видов доступа; необходимо вести защищенные
контрольные записи регистрации доступа;
c) необходимо требовать, чтобы все сотрудники, подрядчики и представители
третьей стороны носили ту или иную форму видимого идентификатора и
незамедлительно уведомляли сотрудников службы безопасности о замеченных
несопровождаемых посетителях и лицах, не носящих видимого идентификатора;
d) доступ в зоны безопасности или к средствам обработки чувствительной
информацииперсоналувспомогательныхслужбтретьейстороныследует
предоставлятьтолькопринеобходимости;такойдоступдолженбыть
санкционирован и сопровождаться соответствующим контролем;
e) права доступа в зоны безопасности следует регулярно анализировать,
пересматривать, и аннулировать при необходимости (см. 8.3.3 в ИСО/МЭК 27002).
Рекомендация по реализации, характерная для телекоммуникаций
Телекоммуникационные организации должнырассматривать следующие
рекомендации:
a) операционные залыи центрыуправления телекоммуникационными
средствами должны быть защищены с помощью соответствующих жестких мер и
средств контроля и управления доступом в помещение;
b
) на пропускном пункте информация о других посетителях должна быть
защищена от несанкционированного доступа или просмотра, например, запись о
дате и времени входа и выхода посетителя; работник пропускного пункта также
должен проверять вещи посетителей при входе и выходе, чтобы воспрепятствовать
вносу опасных объектов в помещения или выносу активов без разрешения.
9.1.3 Безопасность зданий, производственных помещений и
оборудования
Применять 9.1.3 стандарта ИСО/МЭК 27002.
9.1.4 Защита от внешних угроз и угроз со стороны окружающей среды
Применять 9.1.4 стандарта ИСО/МЭК 27002.
36