(5) الأمن الطبيعي والبيئي: الغرض من هذا البعد يتمثل في تأكيد صحة وأمن تسهيلات معالجة المعلومات التي تتمثل في التالي:
1.... تقليل مخاطر فشل النظم وتوقفها؛
2.... حماية سلامة البرمجيات والمعلومات؛
3.... صيانة وحفظ سلامة وتوافر معالجة المعلومات وتسهيلات الاتصالات؛
4.... تأكيد حماية البنية الأساسية أو التحتية المساندة؛
5.... تأكيد حماية المعلومات في الشبكات؛
6.... منع تحطم أو أتلاف الأصول الخاصة بنظام المعلومات؛
7.... استعراض ضياع المعلومات، تعديلها أو سوء تبادلها بين المنظمات.
وتتمثل المكونات الدنيا لهذه المزاولات في التالي:
-الإجراءات التشغيلية الموثقة بالكامل (وتشتمل بصفة خاصة الأداء، إدارة الحدث، المشكلة والرقابة علي التغيير وإدارة المكونات، الخ) ؛
-تكليفات مسئوليات واضحة للأفراد؛
-الحماية في مواجهة البرمجيات المصابة؛
-الأعمال الجارية (مثل: تسجيل وصيانة سجلات المستخدمين، استخدامات الموارد والمستودعات) ؛
-إدارة شبكات المعلومات وتقليل المخاطر الناجمة منها؛
-تداول وسائل أو وسائط المعلومات وتأكيد أمنها؛
-تبادل المعلومات والبرمجيات مع الأطراف الأخرى.
(6) الرقابة علي الوصول: الغرض من الرقابة علي الوصول لنظم المعلومات يتمثل في التالي:
1.... منع الوصول غير المعتمد لنظم المعلومات؛
2.... تأكيد حماية الخدمات الشبكية؛
3.... اكتشاف الأنشطة الضارة أو غير المعتمدة.
4.... تأكيد أمن المعلومات عند استخدام تسهيلات الحاسبات أو العمل عن بعد.
وفي هذا الصدد، يمكن ملاحظة أنه حتى الاستخدامات الفردية قد يكون لها وصولا قانونيا لنظم المنظمة، وبياناتها ومعلوماتها، كما قد لا تتضمن حقوقهم وصولا عالميا لكل أصول المعلومات المتاحة. وتحتاج أي منظمة لتعريف من له حقوق الوصول، إلي ماذا ومتي؟ ويمكن تحديد الأنشطة العادية المصاحبة للرقابة علي الوصول في التالي:
-تفسير متطلبات الرقابة علي الوصول (التركيز علي السرية والخصوصية) ؛
-إدارة حقوق وصول المستخدمين الفردية؛
-تفسير مسئوليات المستخدمين الفردية؛
-تفسير الآليات الملائمة للوصول لشبكة المعلومات، التطبيق المعين ونظام التشغيل المستخدم؛