ICS35. 030 CCS L 80 中 华 人 民 共 和 国 国 家 标 准 GB/T 41574—2022 信息技术 安全技术 公有云中个人信息保护实践指南 I n f o rma t i ont e chno l o e c u r i t e chn i e s—Cod eo fpr a c t i c ef o r gy—S yt qu o t e c t i ono fpe r s ona li n f o rma t i oni npub l i cc l oud s pr ( I SO/ IEC27018: 2019, I n f o rma t i ont e chno l o e c u r i t e chn i e s— gy—S yt qu Cod eo fpr a c t i c ef o rpr o t e c t i ono fpe r s ona l l d en t i f i ab l ei n f o rma t i on( PI I)i n yi l i cc l oud sa c t i nga sPI Ipr o c e s s o r s,MOD) pub 2022 07 11 发布 2023 02 01 实施 国家市场监督管理总局 国家标准化管理委员会 发 布 GB/T 41574—2022 目 次 前言 ………………………………………………………………………………………………………… Ⅴ 引言 ………………………………………………………………………………………………………… Ⅶ 1 范围 ……………………………………………………………………………………………………… 1 2 规范性引用文件 ………………………………………………………………………………………… 1 3 术语和定义 ……………………………………………………………………………………………… 1 4 概述 ……………………………………………………………………………………………………… 2 4. 1 本文件的结构 ……………………………………………………………………………………… 2 4. 2 控制类别 …………………………………………………………………………………………… 3 5 信息安全策略 …………………………………………………………………………………………… 3 5. 1 信息安全管理指导 ………………………………………………………………………………… 3 5. 1. 1 信息安全策略 ………………………………………………………………………………… 3 5. 1. 2 信息安全策略的评审 ………………………………………………………………………… 4 6 信息安全组织 …………………………………………………………………………………………… 4 6. 1 内部组织 …………………………………………………………………………………………… 4 6. 1. 1 信息安全的角色和责任 ……………………………………………………………………… 4 ……………………………………………………………………………………… 4 6. 1. 3 与职能机构的联系 …………………………………………………………………………… 4 6. 1. 4 与特定相关方的联系 ………………………………………………………………………… 4 6. 1. 2 职责分离 6. 1. 5 项目管理中的信息安全 ……………………………………………………………………… 4 6. 2 移动设备和远程工作 ……………………………………………………………………………… 4 7 人力资源安全 …………………………………………………………………………………………… 4 7. 1 任用前 ……………………………………………………………………………………………… 4 7. 2 任用中 ……………………………………………………………………………………………… 5 ……………………………………………………………………………………… 5 7. 2. 2 信息安全意识、教育和培训 …………………………………………………………………… 5 7. 2. 3 违规处理过程 ………………………………………………………………………………… 5 7. 2. 1 管理责任 7. 3 任用的终止和变更 ………………………………………………………………………………… 5 8 资产管理 ………………………………………………………………………………………………… 5 9 访问控制 ………………………………………………………………………………………………… 5 9. 1 访问控制的业务要求 ……………………………………………………………………………… 5 9. 2 用户访问管理 ……………………………………………………………………………………… 5 9. 2. 1 用户注册和注销 ……………………………………………………………………………… 6 9. 2. 2 用户访问供给 ………………………………………………………………………………… 6 9. 2. 3 特许访问权管理 ……………………………………………………………………………… 6 9. 2. 4 用户的秘密鉴别信息管理 …………………………………………………………………… 6 9. 2. 5 用户访问权的评审 …………………………………………………………………………… 6 Ⅰ GB/T 41574—2022 9. 2. 6 访问权的移除或调整 ………………………………………………………………………… 6 9. 3 用户责任 …………………………………………………………………………………………… 6 9. 3. 1 秘密鉴别信息的使用 ………………………………………………………………………… 6 9. 4 系统和应用访问控制 ……………………………………………………………………………… 6 9. 4. 1 信息访问限制 ………………………………………………………………………………… 6 9. 4. 2 安全登录规程 ………………………………………………………………………………… 6 ………………………………………………………………………………… 6 9. 4. 4 特权实用程序的使用 ………………………………………………………………………… 7 9. 4. 5 程序源代码的访问控制 ……………………………………………………………………… 7 9. 4. 3 口令管理系统 10 密码 ……………………………………………………………………………………………………… 7 10. 1 密码控制 …………………………………………………………………………………………… 7 10. 1. 1 密码控制的使用策略 ………………………………………………………………………… 7 10. 1. 2 密钥管理 ……………………………………………………………………………………… 7 11 物理和环境安全 ………………………………………………………………………………………… 7 11. 1 安全区域 …………………………………………………………………………………………… 7 11. 2 设备 ………………………………………………………………………………………………… 7 11. 2. 1 设备安置和保护 ……………………………………………………………………………… 7 11. 2. 2 支持性设施 …………………………………………………………………………………… 7 11. 2. 3 布缆安全 ……………………………………………………………………………………… 7 11. 2. 4 设备维护 ……………………………………………………………………………………… 8 11. 2. 5 资产的移动 …………………………………………………………………………………… 8 11. 2. 6 组织场所外的设备与资产安全 ……………………………………………………………… 8 11. 2. 7 设备的安全处置或再利用 …………………………………………………………………… 8 11. 2. 8 无人值守的用户设备 ………………………………………………………………………… 8 11. 2. 9 清理桌面和屏幕策略 ………………………………………………………………………… 8 12 运行安全 ………………………………………………………………………………………………… 8 12. 1 运行规程和责任 …………………………………………………………………………………… 8 12. 1. 1 文件化的操作规程 …………………………………………………………………………… 8 12. 1. 2 变更管理 ……………………………………………………………………………………… 8 12. 1. 3 容量管理 ……………………………………………………………………………………… 8 12. 1. 4 开发、测试和运行环境的分离 ……………………………………………………………… 8 12. 2 恶意软件防范 ……………………………………………………………………………………… 9 12. 3 备份 ………………………………………………………………………………………………… 9 12. 3. 1 信息备份 ……………………………………………………………………………………… 9 12. 4 日志和监视 ………………………………………………………………………………………… 9 12. 4. 1 事态日志 ……………………………………………………………………………………… 9 12. 4. 2 日志信息的保护 ……………………………………………………………………………… 9 12. 4. 3 管理员和操作员日志 ……………………………………………………………………… 10 12. 4. 4 时钟同步 …………………………………………………………………………………… 10 12. 5 运行软件控制 …………………………………………………………………………………… 10 12. 6 技术方面的脆弱性管理 ………………………………………………………………………… 10 12. 7 信息系统审计的考虑 …………………………………………………………………………… 10 Ⅱ GB/T 41574—2022 13 通信安全 ……………………………………………………………………………………………… 10

pdf文档 GB/T 41574-2022 信息技术 安全技术 公有云中个人信息保护实践指南 ISO-IEC 27018-2019

文档预览
中文文档 36 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共36页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB/T 41574-2022 信息技术 安全技术 公有云中个人信息保护实践指南 ISO-IEC 27018-2019 第 1 页 GB/T 41574-2022 信息技术 安全技术 公有云中个人信息保护实践指南 ISO-IEC 27018-2019 第 2 页 GB/T 41574-2022 信息技术 安全技术 公有云中个人信息保护实践指南 ISO-IEC 27018-2019 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2022-11-08 04:12:56上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。