ДСТУ ISO/IEC 27018:2019 Информационные технологии. Методы защиты. Кодекс установившейся практики для защиты персональной идентификационной информации (РII) в общедоступных облаках, действующих как процессоры...
ДСТУ ISO/IEC 27018:2019
(ISO/IEC 27018:2019, IDT)
Інформаційні технології. Методи захисту.
Кодекс усталеної практики для захисту персональної
ідентифікаційної інформації (РII) у загальнодоступних хмарах,
що діють як процесори РII
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)
Contents
Foreword
Introduction
1 Scope
2 Normative references
3 Terms and definitions
4 Overview
4.1 Structure of this document
4.2 Control categories
5 Information security policies
5.1 Management direction for information security
6 Organization of information security
6.1 Internal organization
6.2 Mobile devices and teleworking
7 Human resource security
7.1 Prior to employment
7.2 During employment
7.3 Termination and change of employment
8 Asset management
9 Access control
9.1 Business requirements of access control
9.2 User access management
9.3 User responsibilities
9.4 System and application access control
10 Cryptography
10.1 Cryptographic controls
11 Physical and environmental security
11.1 Secure areas
11.2 Equipment
12 Operations security
12.1 Operational procedures and responsibilities
12.2 Protection from malware
12.3 Backup
12.4 Logging and monitoring
12.5 Control of operational software
12.6 Technical vulnerability management
12.7 Information systems audit considerations
13 Communications security
13.1 Network security management
13.2 Information transfer
14 System acquisition, development and maintenance
15 Supplier relationships
16 Information security incident management
16.1 Management of information security incidents and improvements
17 Information security aspects of business continuity management
18 Compliance
18.1 Compliance with legal and contractual requirements
18.2 Information security reviews
Annex A (normative) Public cloud PII processor extended control set for PII protection
Bibliography
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».