home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / phreak / sysinfo / bt_sec.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  2.0 KB  |  63 lines

  1.          Physical Security Manual
  2.  
  3.          BT ISIS directive
  4.  
  5. General Interest Visit 
  6. Security Measures 
  7.  
  8.  SEC | POL | AO13 
  9. ISIS directive 
  10. Origin: Directorate of Security and Investigation SecID
  11.  
  12. Physical security Manual 
  13.  
  14.  General Interest Visits 
  15.  
  16.  Introduction 
  17. Although BT wishes to maintain good relations with the community, general 
  18. interest visitors are not normally permitted into operational computer 
  19. centres or buildings containing network equipment such as telephone
  20. exchanges. 
  21.  
  22. Visits to associated premises may be permitted but should not be actively
  23. encouraged. Any request for a visit should be considered on its meritsby
  24. local management.
  25.  
  26.  Policy 7.1 Security Measures 
  27.  
  28.  When visit is arranged, the following measures must be taken to minimisethe 
  29. risk: 
  30.  
  31.  - Except in an emergency, formal entry and exit procedures must
  32. be scrupulously followed.
  33.  
  34.  - Visitors must be issued with passes. 
  35.  
  36.  - Parties must be organised so that they are of manageable size,to ensure
  37. that a BT person always accompanies and supervises all visitors. A ratio
  38. of five visitors to each BT guide, one of whom must be a manager, is
  39. recommended.
  40.  
  41.  - The route and timetable must be pre-planned and strictly followed to
  42. avoid all 'sensitive' areas.
  43.  
  44.  - Areas of work that are demonstrated must be selected to avoid close-up
  45. viewing of 'sensitive' information (such as logging on procedures, network
  46. access numbers and customer data).
  47.  
  48.  - BT people must be given adequate warning of impending visits sothat
  49. sensitive information and access methods can be concleaded.
  50.  
  51.  - Passwords must be changed after any such visit if it is consideredthat
  52. any passwords may have been seen.
  53.  
  54.  - Any information handed out must be have been authorised by thelocal
  55. manager in accordance with the Information Security Code.
  56.  
  57.  - Visitors must not carry cameras or electronic devices capable
  58. ofinterfering with computer or electronic systems.
  59.  
  60.  Computer Security Manual (ISIS SEC|POL|AO12) 
  61.  
  62.  godhead/med 
  63.