В настоящем приложении приводятся определения новых целей, новые элементы управления и новые прогнозы реализации, а расширенное управление телекоммуникаций множество. ISO / IEC 27002 контроль целей, связанных с новым элементам управления повторяются без каких-либо модификаций. Рекомендуется, чтобы любая организация, реализующая эти элементы управления в контексте ISMS, которое предназначено, чтобы быть совместимыми с ISO / IEC 27001 расширить свои SOA путем включения управления, указанных в настоящего приложения.
Цель: Для предотвращения несанкционированного физического доступа, повреждения, и вмешательство в помещения организации и информации.
Критические или конфиденциальные средства обработки информации должны быть размещены в безопасных зонах, с защищенным периметром, с соответствующими барьерами безопасности и вступление управления. Они должны быть физически защищены от несанкционированного доступа, повреждений и помех.
Осуществляемая защита, должна быть соизмерима с выявленными рисками.
Управление. Физическая безопасность узлов связи, где размещены телекоммуникационное оборудование, такое как коммутационное оборудование, должны быть спроектированы, разработаны и применяются.
Руководство по внедрению Для защиты средств связи, таких как коммутационное оборудование для обеспечения телекоммуникационной работы (далее по тексту узлы связи), должны выполняться:
Управление. Физическая безопасность помещения, где установлены телекоммуникационные средства, должна быть спроектирована, разработана и внедрена.
Руководство по внедрению. Для защиты помещения, в котором объекты расположены на предоставление услуг (далее телекоммуникационной комнате оборудования), следующие элементы должны быть рассмотрены:
Управление. Для физически изолированных операционных районов, где телекоммуникационные объекты расположены за предоставлением телекоммуникационных услуг, должны быть спроектированы, разработаны и реализованы системы физического контроля безопасности.
Руководство по внедрению. Чтобы защитить физически изолированные рабочие зоны (например, базовая станция мобильной связи), в которых телекоммуникационные объекты расположены за пределами основной телекоммуникационной зоны (далее как изолированные области управления), должны быть рассмотрены следующие элементы:
Цель: защитить оборудование, находящееся за пределами телекоммуникационных помещений организаций (например, совместного размещения) от физических и экологических угроз.
Управление. При установке телекоммуникационного оборудования организаций за пределами их собственного помещения, оборудование должно быть расположено на охраняемой территории, так что любые риски, связанные с экологическими угрозами или опасностями, либо возможными угрозами несанкционированного доступа, должны снижаться.
Руководство по внедрению. Для защиты телекоммуникационного оборудования организации расположенного в помещениях других организаций телекоммуникаций, должны быть рассмотрены следующие элементы:
Другая информация. Для того чтобы уровень безопасности помещения другой организации, соответствовал уровню безопасности собственных помещений телекоммуникационной организации, должны быть проверены заранее соглашения и правила для достижения требуемого уровня безопасности с другими организациями электросвязи.
Управление. Когда в телекоммуникационных организациях, устанавливают оборудование в телекоммуникационных помещениях для обслуживания клиентов подключения с заказчиком оборудования, то оборудование организации должно быть защищено для того, чтобы снизить риски от экологических угроз или опасностей, а также от риска несанкционированного доступа.
Руководство по внедрению. Для защиты оборудования, расположенного на объекте заказчика телекоммуникационных услуг, следующие элементы должны быть рассмотрены:
Управление. В связи с предоставлением взаимосвязанных услуг телекоммуникаций, телекоммуникационные организации должны четко определять границы и взаимодействие с другими организациями связи, так что каждая организация может быть отделена и изолированы своевременно для того, чтобы уклониться от выявленного риска.
Руководство по внедрению. Соответствующие элементы управления должны быть на месте, чтобы проверить служба взаимосвязанных организаций телекоммуникаций работает ли в обычном режиме или нет. Для того, чтобы диагностировать проблемы и предпринимать корректирующие действия, организации должны иметь средства изоляции объектов организации от других организаций и повторно подключения к ним в точке разъединения. Телекоммуникационные организации должны постоянно контролировать условия движения в точке присоединения.
Телекоммуникационные организации должны указать в договоре или контракте, что предоставление телекоммуникационных услуг для клиентов может быть приостановлено, если их связь создаст проблему для беспрепятственного предоставления услуг взаимосвязанных организаций телекоммуникаций.
Цель: обеспечение защиты информации в сетях и защиты поддерживающей инфраструктуры. Безопасное управление сетями, которые могут охватывать организационные границы, требует тщательного рассмотрения относительно потока данных, правовые последствия, мониторинг и защиту. Могут также потребоваться дополнительные элементы управления для защиты конфиденциальной информации, проходящей по сетям общего пользования.
Управление. Телекоммуникационные организации должны установить уровень безопасности услуг связи для различных предоставляемых деловых предложений, Уведомить об этом своих клиентов до предоставления услуг, а также поддерживать и управлять своими услугами телекоммуникации должным образом.
Руководство по внедрению. Телекоммуникационные организации должны проводить следующие мероприятия для клиентов телекоммуникационных услуг:
Телекоммуникационным организациям следует также учитывать следующее:
Услуги телефонной/ мобильной связи:
Управляемые услуги:
В целях поддержания телекоммуникационных услуг, телекоммуникационные организации должны применять следующие управление:
Другая информация. При поставке телекоммуникационных услуг, телекоммуникационным организациям следует принимать во внимание спецификации телекоммуникационных услуг, для того, чтобы избежать внедрения мошеннических экранов, намеренно скрывая URL от пользователей телекоммуникационных услуг без соответствующих причин, и такие операции, что пользователи телекоммуникационных услуг необходимо приостановить или уменьшить функцию проверки безопасности на своих терминалах.
Управление. Телекоммуникационные организации должны предусматривать политику реагирования на спам и осуществление соответствующего контроля в целях создания благоприятных и желательных условий для связи по электронной почте.
Руководство по внедрению. Когда телекоммуникационные организации получают жалобы на спам от пользователей телекоммуникационных услуг, с указанием спамеров своих клиентов, телекоммуникационным организация следует обратиться к соответствующим клиентом, чтобы остановить рассылки спама.
В случае искреннего отказа на просьбу, телекоммуникационные организации должны приостановить работу услуг соответствующего клиента, чтобы блокировать спам.
Когда спам рассылается из сети других телекоммуникационных организаций, с которыми соединена данная организация, то необходимо запрашивать соответствующие организации принять необходимые меры для того, чтобы блокировать спам, и соответствующие организации должны принять надлежащие меры, в ответ запрос.
Для того чтобы принять эффективные меры против спама, телекоммуникационные организации должны работать в тесном сотрудничестве с другими организациями, и бороться со спамом собственной организации и за ее пределами.
Телекоммуникационным организациям следует разрабатывать и осуществлять свою политику против спама в соответствии с национальным законодательством и правилами и сделать их доступными для общественности.
Дальнейшее руководство по применению находится в Приложение В (справочное).
Управление. Телекоммуникационные организации должны предусматривать политику реагирования на DOS / DDoS-атак и осуществлять соответствующий контроля, с тем чтобы подготовить благоприятную окружающую среду и желательно на телекоммуникационные услуги.
Руководство по внедрению. Когда организации обнаруживают DoS/DDoS-атаки, телекоммуникационные организации должны принять соответствующие контрмеры в целях обеспечения непрерывной стабильной работы телекоммуникационных средств.
Хотя конкретные необходимые меры зависят от типа DoS/DDoS-атак, телекоммуникационным организациям следует принимать во внимание следующие контрмеры:
Когда происходят DoS/DDoS-атаки своих клиентов, телекоммуникационные организации должны приостановить предоставление телекоммуникационных услуг для соответствующих клиентов, чтобы блокировать DoS/DDoS-атаки на телекоммуникационные объекты.
Если DoS/DDoS-атак осуществляются от сети других телекоммуникационных организаций, с которыми соединена данная организация, организация должна запрашивать соответствующие организации принять необходимые меры, чтобы остановить DoS/DDoS-атаки, и соответствующие организации должны принять надлежащие меры в ответ запросы.
Для того чтобы принять эффективные меры по борьбе с DoS/DDoS-атак, телекоммуникационные организации должны работать в тесном сотрудничестве с другими организациями, и бороться с кибер-терроризмом собственной организации и за ее пределами.
Дальнейшее руководство по применению находится в Приложение В (справочное)