Henkilökohtaisten tunnistetietojen suojaaminen vankilla järjestelmän ja sovellusten käyttöoikeuksilla

Pääsyrajoitusten asettaminen liiketoimintakriittisille tehtäville, omaisuudelle ja menettelyille on olennainen osa henkilökohtaisten tunnistetietojen suojaamista ja sen varmistamista, että yksityisyyteen liittyvät sovellukset ja järjestelmät ovat vapaita korruptoitumisesta, väärinkäytöstä tai poistamisesta.

ISO 27701 6.6.4 hahmottelee erilaisia ​​toimenpiteitä – autentikoinnin hallinnasta lähdekoodin hallintaan ja etuoikeutettujen apuohjelmien käyttöön –, joiden avulla organisaatiot voivat valvoa tarkasti, kuka ja mikä saa käyttää verkkoaan ja millä keinoin.

Mitä ISO 27701:n lauseke 6.6.4 kattaa

ISO 27701 6.6.4 sisältää viisi alalausetta, jotka käsittelevät yllä olevia aiheita. Jokainen alalause sisältää ohjetietoja kohdasta a useita alalausekkeita ISO 27002:ssa, mutta toimitetaan henkilökohtaisten tunnistetietojen suojauksen ja yksityisyyden suojan yhteydessä:

  • ISO 27701 6.6.4.1 – Tietojen pääsyrajoitukset (viitteet ISO 27002 ohjaus 8.3).
  • ISO 27701 6.6.4.2 – Suojatut kirjautumismenettelyt (viitteet ISO 27002 -ohjaus 8.5).
  • ISO 27701 6.6.4.3 – Salasanan hallintajärjestelmä (viitteet ISO 27002 ohjaus 5.17).
  • ISO 27701 6.6.4.4 – Etuoikeutettujen apuohjelmien käyttö (viitteet ISO 27002 ohjaus 8.18).
  • ISO 27701 6.6.4.5 – Pääsyn valvonta ohjelman lähdekoodiin (viitteet ISO 27002 ohjaus 8.4).

Alakohta 6.6.4.2 sisältää lisäohjeita sovellettavista artikloista Yhdistyneen kuningaskunnan GDPR-lainsäädännössä (Artikla 5 [1][f]).

Huomaa, että GDPR-viitteet ovat vain ohjeellisia. Organisaatioiden tulee tutkia lainsäädäntöä ja tehdä omat arvionsa siitä, mitä lain osia niihin sovelletaan.




Hanki 81 % etumatka

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



ISO 27701 lauseke 6.6.4.1 – Käyttöoikeuksien poistaminen tai säätäminen

Viitteet ISO 27002 Control 8.3

Henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen hallitsemiseksi ja pääsynrajoitustoimenpiteiden tukemiseksi organisaatioiden tulee:

  • Estä henkilökohtaisten tunnistetietojen anonyymi käyttö, mukaan lukien julkinen pääsy.
  • Ylläpidä tietosuojajärjestelmiä ja kaikkia niihin liittyviä liiketoimintasovelluksia tai prosesseja.
  • Hallinnoi pääsyä henkilökohtaisiin tunnistetietoihin käyttäjäkohtaisesti.
  • Hallitse henkilökohtaisten tunnistetietojen käyttöoikeuksia yksityiskohtaisesti (lue, kirjoita, poista ja suorita).
  • Erottele tärkeät tietosuojaprosessit ja sovellukset fyysisten ja loogisten käyttöoikeuksien yhdistelmällä.

Dynaaminen pääsynhallinta

ISO kannattaa a dynaaminen tiedonsaantia koskeva lähestymistapa, joka ulottuu henkilökohtaisiin tunnistetietoihin ja tietosuojajärjestelmiin.

Dynaamisen käyttöoikeuksien hallinnan avulla organisaatiot voivat jakaa tai käyttää sisäisiä tietoja ulkoisten käyttäjien kanssa, mikä vaikuttaa nopeampiin tapausten ratkaisuaikoihin (PII-tapahtumien keskeinen vaatimus).

Organisaatioiden tulisi harkita dynaamisen pääsynhallinnan käyttöönottoa, kun:

  • Hallitsee tarkasti, mitä tietoja ihmis- ja muut käyttäjät voivat käyttää.
  • Tietojen jakaminen tavarantoimittajien, lainvalvontaorganisaatioiden tai sääntelyelinten kanssa.
  • Otetaan käyttöön "reaaliaikainen" lähestymistapa henkilötietojen hallintaan (henkilökohtaisten tunnistetietojen käytön seuranta ja hallinta sen tapahtuessa).
  • Henkilökohtaisten tunnistetietojen suojaaminen luvattomilta muutoksilta, jakamiselta tai tulostamiselta (tulostus jne.).
  • Yksityisyyteen liittyvien tietojen pääsyn ja muuttamisen valvonta/auditoiminen.
  • Kehitetään prosessi, joka hallitsee toiminta ja seuranta tiedot, mukaan lukien raportointiprosessi.

Dynaamisen käyttöoikeuksien hallinnan tulee suojata tietoja seuraavasti:

  • Pääsy saavutetaan vankan todennusprosessin avulla.
  • Rajoitetun pääsyn ottaminen käyttöön.
  • Salaus.
  • Suojatut tulostusoikeudet.
  • Kirjaaminen, kuka käyttää henkilökohtaisia ​​tunnistetietoja ja kuinka henkilökohtaisia ​​tunnistetietoja käytetään.
  • Varoitusmenettelyn käyttöönotto, joka ilmoittaa henkilökohtaisten tunnistetietojen sopimattomasta käytöstä.

ISO 27701 lauseke 6.6.4.2 – Suojatut kirjautumismenettelyt

Viitteet ISO 27002 Control 8.5

Henkilökohtaiset tunnistetiedot ja yksityisyyteen liittyvät resurssit on tallennettava verkkoon, jossa on useita todennustoimintoja, kuten:

  • Monitekijätodennus (MFA).
  • Digitaaliset sertifikaatit.
  • Älykortit/puhelimet.
  • Biometrinen vahvistus.
  • Turvalliset merkit.

Jotta estetään ja minimoidaan henkilökohtaisten tunnistetietojen luvaton käyttö, organisaatioiden tulee:

  • Estä henkilökohtaisten tunnistetietojen näyttäminen näytössä tai päätelaitteen laitteessa, kunnes käyttäjä on onnistunut todentamaan.
  • Anna mahdollisille käyttäjille selkeä varoitus – ennen kuin yritetään kirjautua sisään – joka kertoo niiden tietojen arkaluontoisuudesta, joita he aikovat käyttää.
  • Varo antamasta liikaa apua koko todennusprosessin aikana (eli selittämällä, mikä osa epäonnistuneesta kirjautumisyrityksestä on virheellinen).
  • Ota käyttöön parhaiden käytäntöjen turvatoimia, mukaan lukien:
    • CAPTCHA-tekniikka.
    • Pakotetaan salasanan nollaus ja/tai tilapäisesti estetään kirjautumiset useiden epäonnistuneiden yritysten jälkeen.
  • Kirjaa epäonnistuneet kirjautumisyritykset lisäanalyysejä ja/tai lainvalvontaviranomaisia ​​varten.
  • Aloita tietoturvahäiriö aina, kun havaitaan suuri kirjautumispoikkeama tai organisaatio havaitsee todennuspoikkeaman, joka voi vaikuttaa henkilökohtaisiin tunnistetietoihin.
  • Välitä todennuslokit – jotka sisältävät viimeisimmän kirjautumisyrityksen ja epäonnistuneet kirjautumistiedot – erilliseen tietolähteeseen.
  • Tulosta salasanatiedot vain abstrakteina symboleina), ellei käyttäjällä ole saavutettavuus- tai näköongelmia.
  • Estä kaikkien todennustietojen jakaminen.
  • Tappaa lepotilassa olevat kirjautumisistunnot, etenkin jos henkilökohtaisia ​​tunnistetietoja käytetään etätyöympäristöissä tai BYOD-resursseissa.
  • Aseta aikaraja todennetuille istunnoille, erityisesti niille, jotka käyttävät aktiivisesti henkilökohtaisia ​​tunnistetietoja.

Sovellettavat GDPR-artikkelit

  • 5 artikla – 1 kohdan f alakohta



Vaatimustenmukaisuuden ei tarvitse olla monimutkaista.

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään.
Sinun tarvitsee vain täyttää tyhjät kohdat.

Varaa demo



ISO 27701, lauseke 6.6.4.3 – Salasanan hallintajärjestelmä

Viitteet ISO 27002 Control 5.17

Todennustiedot tulee jakaa ja hallita siten, että:

  • Automaattisesti luodut todennustiedot (salasanat jne.) pidetään salassa kaikilta, joilla ei ole oikeutta käyttää niitä, ne eivät ole arvattavissa ja niitä hallitaan tavalla, joka pakottaa käyttäjän vaihtamaan ne ensimmäisen kirjautumisen jälkeen.
  • Ennen todennustietojen myöntämistä tai korvaamista otetaan käyttöön menettelyt, joilla varmistetaan niitä tarvitsevan henkilön henkilöllisyys.
  • Todennustietojen välittämiseen käytetään oikeita suojattuja kanavia (eli ei sähköpostitse).
  • Kun tiedot on toimitettu onnistuneesti niille, jotka niitä tarvitsevat, käyttäjä (käyttäjät) kuittaa vastaanottaneensa ajoissa.
  • Kaikki toimittajan toimittamat todennustiedot (kuten oletuskäyttäjätunnukset ja -salasanat reitittimet ja palomuurit) muutetaan vastaanotettaessa.
  • Asiaankuuluvista todennustapahtumista pidetään kirjaa – erityisesti koskien autentikointitietojen alkuperäistä allokointia ja myöhempää hallintaa.

Kaikkien organisaation todennustietoja käyttävien henkilöiden tulee varmistaa, että:

  • Kaikki todennustiedot pidetään ehdottoman luottamuksellisina.
  • Jos todennustiedot vaarantuvat, joku muu kuin alkuperäinen omistaja tarkastelee tai jakaa ne, tiedot muuttuvat heti.
  • Mahdolliset salasanat luodaan ja/tai luodaan organisaation salasanapolitiikan mukaisesti, ja salasanat ovat yksilöllisiä eri alustoilla (eli verkkotunnuksen salasanat eivät ole samoja kuin pilvipalvelun salasanat).
  • Työsopimukset sisältävät nimenomaisen vaatimuksen noudattaa yrityksen salasanapolitiikkaa (katso ISO 27002 6.2).

Salasanan hallintajärjestelmät

Organisaatioiden tulee ottaa käyttöön salasananhallintajärjestelmä, joka:

  • Sopii käyttäjille, joiden on vaihdettava käyttämänsä salasana.
  • On ohjelmoitu hylkäämään salasanat, jotka eivät kuulu parhaiden käytäntöjen ohjeisiin.
  • Pakottaa käyttäjät vaihtamaan järjestelmän luoman salasanansa, kun he käyttävät sitä ensimmäisen kerran.
  • Ei salli vanhojen salasanojen tai vastaavien lauseiden ja aakkosnumeeristen yhdistelmien käyttöä.
  • Piilottaa salasanat, kun niitä syötetään.
  • Tallentaa ja lähettää salasanatiedot turvallisesti.
  • Tarjoaa salasanan salauksen ja vastaavat salaustekniikat (katso ISO 27002 8.24).

Henkilökohtaisten tunnistetietojen suojaamiseksi ja organisaation yksityisyyden suojan parantamiseksi salasanojen tulee noudattaa neljää pääperiaatetta:

  • Salasanoja ei saa rakentaa arvattavissa olevien tai elämäkertatietojen ympärille.
  • Salasanat eivät saa sisältää tunnistettavia sanoja satunnaisten aakkosnumeeristen merkkien sijaan.
  • Erikoismerkkejä tulisi käyttää salasanan monimutkaisuuden lisäämiseksi.
  • Kaikkien salasanojen tulee olla vähimmäispituisia (mieluiten 12 merkkiä).

Organisaatioiden tulisi myös harkita todennusprotokollien, kuten SSO:n, käyttöä salasanasuojauksen parantamiseksi, mutta tällaisia ​​toimenpiteitä tulisi harkita vain organisaatioiden ainutlaatuisten teknisten ja toiminnallisten vaatimusten rinnalla.

Asiaankuuluvat ISO 27002 -säätimet

  • ISO 27002 6.2
  • ISO 27002 8.24

ISO 27701 lauseke 6.6.4.4 – Etuoikeutettujen apuohjelmien käyttö

Viitteet ISO 27002 Control 8.18

Henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien resurssien suojaamiseksi – ja samalla verkon eheyden parantamiseksi – organisaatioiden tulee:

  • Rajoita apuohjelmien käyttö huoltohenkilöstölle ja/tai urakoitsijoille, joiden tehtävänä on hallinnoida organisaation verkkoa.
  • Varmista, että johto on valtuuttanut minkä tahansa yksittäisen apuohjelman käytön, mukaan lukien luettelo henkilöistä, joiden on käytettävä apuohjelmia osana heille osoitettuja velvollisuuksia.
  • Estä apuohjelmien käyttö verkon alueilla, joilla on erillisiä tehtäviä.
  • Tarkista ajoittain apuohjelmien käyttö ja poista tai lisää niitä organisaation parhaaksi katsomallaan tavalla.
  • Osioi apuohjelmat erillään tavallisista sovelluksista.
  • Kirjaa lokiin apuohjelmien käyttö, mukaan lukien säilytetyt tiedot aikaleimoista ja valtuutetuista käyttäjistä.



Hallitse kaikkea vaatimustenmukaisuuttasi yhdessä paikassa

ISMS.online tukee yli 100 standardia
ja määräykset, mikä antaa sinulle yhden
alusta kaikkiin vaatimustenmukaisuustarpeisiisi.

Varaa demo



ISO 27701, lauseke 6.6.4.5 – Ohjelman lähdekoodin pääsyn valvonta

Viitteet ISO 27002 Control 8.4

Pääsyä lähdekoodiin ja kehitystyökaluun tulee valvoa tiukasti, jotta yksityisyyteen liittyvät sovellukset eivät vaarannu ja henkilökohtaisia ​​tunnistetietoja ei altisteta julkiselle katselulle tai minkäänlaiselle luvattomalle käytölle.

Lähdekoodi ja "liittyvät kohteet" sisältävät:

  • Malleja.
  • Erittelyt.
  • Varmistussuunnitelmat.
  • Validointisuunnitelmat.

Kehitystyökaluja ovat:

  • Kääntäjät.
  • Rakentajat.
  • Integrointityökalut.
  • Testausalustat.
  • Ympäristöissä.

ISO suosittelee, että organisaatiot tallentavat ja hallitsevat lähdekoodia erillisen "lähdekoodinhallintajärjestelmän" kautta, joka suojaa IP-, koodi- ja kehitystyökaluja ja hallitsee pääsyä rajoitettuun materiaaliin. Lähdekoodia tulee hallita eriasteisilla luku- ja kirjoitusoikeuksilla yksilön työtehtävän mukaan.

Korruption estämiseksi ja PIMS:n, henkilökohtaisten tunnistetietojen ja yksityisyyteen liittyvien tietojen ja omaisuuden suojaamiseksi organisaatioiden tulee:

  • Hallinnoi lähdekoodin ja siihen liittyvien kirjastojen käyttöä tarkasti.
  • Rajoita lähdekoodin käyttöoikeuksia "tarve tietää" ja "tarve käyttää" perusteella.
  • Noudata organisaation laajuisia muutoksenhallintamenettelyjä, kun päivität/muutat lähdekoodia tai teet muutoksia käyttöoikeuksiin (katso ISO 27002 8.32).
  • Kiellettävä suora pääsy kehittäjien toimesta lähdekoodista, ja sen sijaan tarjoa käyttöoikeudet erikoistuneiden kehittäjätyökalujen avulla.
  • Tallenna ohjelmatiedot turvallisesti asianmukaisilla luku- ja kirjoitusoikeuksilla.

Asiaankuuluvat ISO 27002 -säätimet

  • Katso ISO 27002 8.32

Tuetut ohjaimet ISO 27002:sta ja GDPR:stä

ISO 27701 -lausekkeen tunnisteISO 27701 -lausekkeen nimiISO 27002 -vaatimusAsiaan liittyvät GDPR-artikkelit
6.6.4.18.3
8.3 – Tietojen pääsyn rajoitus ISO 27002:lle
Ei eristetty
6.6.4.28.5
8.5 – Suojattu todennus ISO 27002:lle
Artikkeli (5)
6.6.4.35.17
5.17 – ISO 27002:n todennustiedot
Ei eristetty
6.6.4.48.18
8.18 – ISO 27002:n etuoikeutettujen apuohjelmien käyttö
Ei eristetty
6.6.4.58.4
8.4 – Pääsy ISO 27002:n lähdekoodiin
Ei eristetty

Miten ISMS.online auttaa

ISO 27701 näyttää, kuinka voit rakentaa tietosuojatietojen hallintajärjestelmän, joka on useimpien tietosuojasäännösten mukainen, mukaan lukien EU:n GDPR, BS 10012 ja Etelä-Afrikan POPIA.

Yksinkertaistetun, turvallisen ja kestävän ohjelmistomme avulla voit helposti noudattaa kansainvälisesti tunnustetun standardin määrittelemää lähestymistapaa.

All-in-one-alustamme varmistaa, että tietosuojatyösi vastaa ISO 27701 -standardin kunkin osan tarpeita. Ja koska se on säätelyagnostikko, voit yhdistää sen mihin tahansa sääntöön, jota tarvitset.

Lisätietoja: varata käytännön demo.


Hyppää aiheeseen

Max Edwards

Max toimii osana ISMS.online-markkinointitiimiä ja varmistaa, että verkkosivustomme päivitetään hyödyllisellä sisällöllä ja tiedolla kaikesta ISO 27001, 27002 ja vaatimustenmukaisuudesta.

ISMS Platform Tour

Oletko kiinnostunut ISMS.online-alustakierroksesta?

Aloita ilmainen 2 minuutin interaktiivinen demo nyt ja koe ISMS.onlinen taika toiminnassa!

Kokeile ilmaiseksi

Olemme alamme johtaja

Käyttäjät rakastavat meitä
Leader Winter 2025
Leader Winter 2025 Iso-Britannia
Paras ROI-talvi 2025
Nopein käyttöönotto talvi 2025
Toteutettavin talvi 2025

"ISMS.Online, erinomainen työkalu sääntelyn noudattamiseen"

-Jim M.

"Tekee ulkoisista tarkastuksista helppoa ja yhdistää kaikki ISMS:si osat saumattomasti yhteen"

-Karen C.

"Innovatiivinen ratkaisu ISO- ja muiden akkreditointien hallintaan"

-Ben H.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!