Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001...

120
ISO27001:2013 Requirement Mahutthawat Raksakiettisak Assistant Director Computer Center Computer Center Srinakharinwirot University

Transcript of Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001...

Page 1: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ISO27001:2013RequirementMahutthawat Raksakiettisak Assistant Director Computer CenterComputer Center Srinakharinwirot University

Page 2: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Outlineภาพรวมและขอกำหนดมาตรฐาน ISO27001:2013การประเมินความเสี่ยงกับระบบที่รับผิดชอบวิเคราะหแบบประเมินประกอบการพิจารณาการดำเนินงานตามแนวนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัย ของหนวยงานภาครัฐ

Page 3: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ISO27001:2013ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ISO/IEC27002 – Code of practice for information security controls

Page 4: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ISO27001:2013

SecurityModel

(CIA)

Availability Integrity

Confidentiality

Information security - Confidentiality , Integrity and Availability (CIA)

Page 5: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

How does ISO 27001 Work

Riskassessment

andtreatment

Sefeguardimplementation

ISO 27001 framework

Page 6: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

4 essential business benefits that company can achieve with implement information security standard

Why is ISO 27001 good for your company?

Comply with legal requirement

Achieve marketing advantage

Lower Costs

Better organization

01

03

04

02

Page 7: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Where does information security management fit in a company

Risk management

Information security

CybersecurityBusiness continuity

Information technology

Page 8: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Following 16 steps

How to implement ISO 27001

1) Get top management support2) Use project management methodology3) Define the ISMS scope4) Write the top-level Information security policy5) Define the Risk assessment methodology6) Perform the risk assessment and risk treatment7) Write the Statement of Applicability8) Write the Risk treatment plan

Page 9: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

How to implement ISO 27001

9) Define how to measure the effectiveness of your controls and of your ISMS10) Implement all applicable controls and procedures11) Implement training and awareness programs12) Perform all the daily operations prescribed by your ISMS documentation13) Monitor and measure your ISMS14) Perform internal audit15) Perform management review16) Implement corrective actions

Page 10: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ISO27001:2013 clauses Clause 0 : IntroductionClause 1 : ScopeClause 2 : Normative referencesClause 3 : Terms and definitionsClause 4 : Context of the organizationClause 5 : LeadershipClause 6 : PlanningClause 7 : SupportClause 8 : OperationClause 9 : Performance evaluationClause 10 : Improvement

Page 11: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ISO27001:2013

5. ภาวะผูนำ4. บริบทขององคกร 6. การวางแผน 7. การสนับสนุน

5.1 ภาวะผูนำและการใหความสำคัญ5.2 นโยบาย5.3 บทบาทหนาที่และความรับผิดชอบ

7.1 ทรัพยากร7.2 สมรรถนะ7.3 การสรางความตระหนัก7.4 การสื่อสารใหทราบ7.5 สารสนเทศที่เปนลายลักษณ อักษร

6.1 การดำเนินการเพื่อจัดการกับความเสี่ยงและโอกาส6.2 วัตถุประสงคดานความมั่นคงปลอดภัยสารสนเทศ และแผนการบรรลุวัตถุประสงค

4.1 การทำความเขาใจกับบริบทขององคกร4.2 การกำหนดความจำเปนและความคาดหวัง ขององคกร4.3 การกำหนดขอบเขตการบริหารจัดการความมั่นคง ปลอดภัยของระบบสารสนเทศ4.4 ระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ

Plan

Page 12: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ISO27001:2013

8. การดำเนินการ 9. การประเมินประสิทธิภาพ และประสิทธิผล 10. การปรับปรุง

8.1 การวางแผนที่เกี่ยวของกับการควบคุม8.2 การประเมินความเสี่ยงดานความมั่นคง ปลอดภัยของสารสนเทศ8.3 การจัดการความเสี่ยงดานความมั่นคง ปลอดภัยสารสนเทศ

10.1 ความไมสอดคลองและ การดำเนินการแกไข10.2 การปรับปรุงอยางตอเนื่อง

9.1 การประเมินผลกระทบที่เกิดขึ้น9.2 การตรวจสอบภายใน9.3 การทบทวนของผูบริหาร

Do ActionCheck

Page 13: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Information Security Controls

Annex A. Reference control objectives and controls

114 controls in 14 sections from A.5.* to A.18.*

Page 14: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Overview of ISO 27001:2013 Annex ARef. Section Controls Content

A.5 Information security policies 2 Management direction

A.6 Organization of information 7 Internal organization

A.7 Human resource security 6 Prior to, during employment, termination and change

A.8 Asset management 10 Responsibilities, information classification, media handling

A.9 Access Control 14 Business requirements, user management and responsibilities, system and application access control

A.10 Cryptography 2 Cryptographic controls

A.11 Physical and environmental security 15 Secure areas, equipment

A.12 Operations security 14 Procedures and responsibilities, malware protection , backup process, Logging and monitoring, operational software, technical vulnerabilities, system audits

Page 15: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Overview of ISO 27001:2013 Annex A

Ref. Section Controls Content

A.13 Communications security 7 Network security, Information transfer

A.14 System acquisition, development and maintenance

13 Security requirements, development and support, test data

A.15 Supplier relationships 5 Information security in supplier relationships, service delivery

A.16 Information security incident management

7 Management of incidents, improvement ISMS

A.17 Information security aspects of business continuity

4 Continuity, redundancy

A.18 Compliance 8 Legal and contractual compliance, reviews

Page 16: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Asset Management and Risk Assessment

Page 17: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Workshop outline

1 Asset inventory

Risk Assessment

Threat the risks

23

Page 18: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Asset InventoryAsset is anything that has value to the organization [iso/iec 13335-1:2004] ทรัพยสินแบงออกเปน 5 ประเภท ดวยกันคือ

1. Hardware เชน เครื่อง server, อุปกรณ network (switch, router) , Firewall ในขอบเขต2. Software เชน os , software application ขององคกรในขอบเขต3. Information เชน ขอมูลสำคัญขององคกร เอกสารคูมือ ขั้นตอนปฏิบัติ ในขอบเขต4. Service เชน บริการที่องคกรใหบริการแกผูใชงานทั้งภายในและ ภายนอกองคกรภายใตขอบเขต5. People เชน ผูบริหาร เจาหนาที่ที่เกี่ยวของในขอบเขต

Page 19: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Asset Inventory

Security Team

Log Server

Mail Server

AD Server

System Admin

Network Admin

Firewall

Internet

Switch (Logical)

Page 20: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

System SpecificationMail server - system admin team* (OS) - Centos* Software - Apache web server - Mysql Database - Zimbra webmail - Syslog-ng - Nagios - AVG client - TripwireDirectory Server

- (OS) - Window server 2008

Software

- Microsoft Active Directory Server

Log Server - security team

- (OS) – Centos

- Software

- Phpsyslog

- Syslog-ng

Firewall - network admin team

- Os : Centos

- Software

- Pfsense

- AVG server

Page 21: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Risk Assessment

Asset Valuation

Identify Risks

Assess Risks

Treat Risks

01

03

04

02

Page 22: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Asset Valuation

Confidentiality

Integrity

Availability

CIA

Page 23: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Asset Valuation

แนวทางการพิจารณาความสูญเสียองคประกอบดานความมั่นคงปลอดภัย (CIA) สำหรับทรัพยสินแตละประเภท

ประเภททรัพยสิน

Hardware Hardware มีขอมูลที่สำคัญถูกเขาถึงโดยผูที่ไมไดรับอนุญาต

Hardware มีขอมูลสำคัญถูกเขาถึงและแกไขขอมูลโดยผูที่ไมไดรับอนุญาต

Hardware ไมสามารถทำงานได

Software Software มีการเชื่อมโยงขอมูลถึงขอมูลสำคัญถูกเขาถึงโดยไมไดรับอนุญาต

Software ที่มีการเชื่อมโยงถึงขอมูลที่สำคัญถูกแกไข

Software ไมสามารถใชงานได

สูญเสีย C สูญเสีย I สูญเสีย A

Page 24: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ประเภททรัพยสิน

Information ขอมูลถูกเขาถึงโดยไมไดรับอนุญาต

ขอมูลถูกเขาถึงและแกไขโดยผูที่ไมไดรับอนุญาต

ไมมีขอมูลเมื่อตองการใชงาน

Service ผูใหบริการภายนอกมีสิทธิ์เขาถึงขอมูลสำคัญและนำไปเปดเผยโดยไมไดรับ

ผูใหบริการภายนอกมีสิทธิ์เขาถึงขอมูลสำคัญและแกไข

ผูใหบริการภายนอกไมสามารถใหบริการได

สูญเสีย C สูญเสีย I สูญเสีย A

People คนมีสิทธิ์เขาถึงขอมูลสำคัญและนำไปเปดเผยโดยไมไดรับ

- คนมีสิทธิ์เขาถึงขอมูลสำคัญและแกไขขอมูลโดยไมไดรับอนุญาต หรือ- คนมีความรูความสามารถ(Competency) ไมตรงกับหนาที่ความรับผิดชอบ

คนไมสามารถปฏิบัติงานไดตามปกติ

Page 25: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Impact Analysis – Financial (F)ผลกระทบดานการเงิน (Financial)

ระดับความรุนแรง ลักษณะผลกระทบ คะแนนสูงมาก มีผลกระทบดานการใชทรัพยากรเพิ่ม

มากกวา 1 สัปดาห5

สูง มีผลกระทบดานการใชทรัพยากรเพิ่ม 1 สัปดาห

4

ปานกลาง มีผลกระทบดานการใชทรัพยากรเพิ่ม 3 – 5 วัน

3

นอย มีผลกระทบดานการใชทรัพยากรเพิ่ม 1 – 3 วัน

2

นอยมาก มีผลกระทบดานการใชทรัพยากรเพิ่ม 1 วัน

1

Page 26: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Impact Analysis – Operation (O)ผลกระทบดานการทำงาน (Operation)

ระดับความรุนแรง ลักษณะผลกระทบ คะแนนสูงมาก Total disruption จนทำงานไมได

และกอผลกระทบตอการทำงานของระบบสำคัญทั้งหมด สงผลตอผูใชงาน

5

สูง ระบบสำคัญ ระบบความปลอดภัย /ระบบที่สำคัญ หยุดชะงักบางระบบหรือบางฟงกชัน สงผลตอผูใชงาน

4

ปานกลาง ระบบสนับสนุนสำคัญหยุดชะงักมีผลตอการดำเนินการภายในกลุมงาน และตองใชหนวยงานภายนอกในการแกไข

3

นอย มีปญหาเล็กนอยแกไขได ในระดับกลุมงาน 2

นอยมาก ไมมีปญหา 1

Page 27: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Impact Analysis – Reputation (R)ผลกระทบดานชื่อเสียงภาพลักษณ (Reputation)

ระดับความรุนแรง ลักษณะผลกระทบ คะแนนสูงมาก กระทบชื่อเสียงขององคกรมาก ทำให

เกิดความไมพอใจจากสาธารณะ เชน การแสดงความคิดเห็นคัดคานผานสื่อตางๆ

5

สูง กระทบชื่อเสียงขององคกรมาก ทำใหเกิดความไมพอใจจากสาธารณะ เชน การเขียนวิจารณ

4

ปานกลาง กระทบชื่อเสียงองคกร โดยมีการรายงานตอผูบริหารระดับสูง

3

นอย กระทบชื่อเสียงองคกรนอย ภายในกลุมงาน 2

นอยมาก กระทบชื่อเสียงองคกรนอยมากหรือไมกระทบ 1

Page 28: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Impact Analysis – Compliance (C)ผลกระทบดานกฎหมาย, ระเบียบ/กฎเกณฑ, นโยบายและขั้นตอนปฎิบัติ (Compliance)

ระดับความรุนแรง ลักษณะผลกระทบ คะแนนสูงมาก ขัดตอกฎหมาย พระราชบัญญัติที่เกี่ยวของ

เชน พรบ. เปนตน5

สูง ขัดตอนโยบายและแนวปฎิบัติทั่วไป ในระดับองคกร

4

ปานกลาง ขัดตอนโยบายและแนวปฎิบัติเฉพาะกลุมงาน 3

นอย ขัดตอกระบวนการปฎิบัติงานทีม 2

นอยมาก ไมมีผลตอการปฎิบัติตามกฎหาย ระเบียบ และขอบังคับที่เกี่ยวของ

1

Page 29: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Identify RisksRisk = Vulnerability and Threat

vulnerability

threat

vulnerability

threatServer ControlRoom

H

Page 30: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

01

03

02

Assess Risks

Risk Value

Residual Risk

Risk Response

Page 31: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Assess RisksRisk Value = Impact x Likelihoodโอกาสของการเกิดความเสี่ยง (Likelihood)

ระดับโอกาสเกิดความเสี่ยง โอกาส/ความถี่ คะแนน

สูงมาก เกิดเปนประจำ อยางนอยเดือนละ 1 ครั้ง 5

สูง คอนขางบอย ปละ 6 – 10 ครั้ง 4

ปานกลาง ปานกลาง ปละ 3 – 5 ครั้ง 3

นอย โอกาสเกิดนอยหรืออยางมากไมเกินปละ 2 ครั้ง

2

นอยมาก ไแทบจะไมเกิดหรืออยางมากปละ 1 ครั้ง 1

Page 32: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Assess Risksเกณฑการประเมินระดับความเสี่ยง (Risk Assessment Matrix)

ผลกร

ะทบ

(Impa

ct)

โอกาส (Likelihood)

สูงมาก

สูงมาก

สูง

สูง

ปานกลาง

ปานกลาง

นอย

นอย นอยนอยมาก

5

4

3

2

1

10

8

6

4

2

15

12

9

6

3

20

16

12

8

4

25

20

15

10

5

Page 33: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Assess RisksResidual Risk = The risk remaining after risk treatment

[ISO/IEC Guide 73:2002]

Page 34: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Treat the risks

Page 35: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Select option to treat the risksRisk Response

Risk Responseการหลีกเลี่ยงความเสี่ยง เมื่อเปนความเสี่ยงที่เราไมตองการ เชน ความเสี่ยงที่ให

ผลตอบแทนนอยหรือเปนความเสี่ยงที่เราสามารถบริการและควบคุมได เราจะหลีกเลี่ยงความเสี่ยงโดยจะไมยอมรับความเสี่ยงนั้น หรือเปลี่ยนเปาหมาย/วัตถุประสงค หรือขจัดความเสี่ยงนั้นทิ้งไป

การลดความเสี่ยง ใชกับความเสี่ยงที่เรายอมรับเราจะลดความเสี่ยงไดโดนการลดระดับความนาจะเปน หรือกาสที่จะเกิด (Likelihood) และลดระดับความรุนแรงของผลกระทบจากปจจัยเสี่ยงนั้น

คำอธิบาย

Page 36: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Select option to treat the risks

Risk Responseการถายโอนความเสี่ยง เปนการใหผูอื่นมาเปนผูรับผิดชอบความเสี่ยงและ

ความเสียหายที่จะเกิดขึ้นแทนเราเชนการทำประกัน (Insurance) และการรับเหมาชวง (Outsource)

การคงความเสี่ยงไว เปนการคงความเสี่ยงเอาไวใหอยูในระดับปจจุบันแมจะรูวาอาจจะเกิดผลกระทบจากความเสี่ยงนั้นตามมาแตก็เต็มใจที่จะดูผลที่เกิดและใชวิธีการเดิมตอไปในการควบคุมและจัดการความเสี่ยงเนื่องดวยเหตุผลบางประการ

คำอธิบาย

Page 37: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

นโยบายความมั่นคงปลอดภัยสารสนเทศ(Information Security Policy)A.5

A.5.1 ทิศทางการบริหารจัดการความมั่นคงปลอดภัย (Management direction for information security)

วัตถุประสงค เพื่อใหมีการกำหนดทิศทางการบริหารการจัดการความมั่นคงปลอดภัยและการสนับสนุนดานความมั่นคงปลอดภัยตามขอกำหนดทางธุรกิจและกฏหมายที่เกี่ยวของ

Page 38: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

นโยบายการรักษาความมั่นคงปลอดภัย (Policies for information security)นโยบายการรักษาความมั่นคงปลอดภัยตองมีการจัดทำขึ้น และไดรับการรับรองจากผูบริหารหนวยงานแลประกาศหรือมีการสื่อสารกับบุคลากรและบุคคลภายนอกที่เกี่ยวของใหทราบถึงนโยบายนี้

การทบทวนนโยบายการรักษาความมั่นคงปลอดภัย (Review of the policies for information security)นโยบายการรักษาความมั่นคงปลอดภัยตองมีการทบทวนอยางนอยปละ 1 คร้ังหรือมีการเปล่ียนแปลงท่ีมีสาระสำคัญเกิดข้ึน เพ่ือใหม่ันใจวานโยบายการรักษาความมั่นคงปลอดภัยมีความเหมาะสม เพียงพอและมีประสิทธิภาพ

A.5.1.1 A.5.1.2

policyaccess control , information classification, physical security etc.

ตองมีคำนิยามหลักๆ เชน

Page 39: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

โครงสรางความมั่นคงปลอดภัยของสารสนเทศ(Organization of information security)A.6

A.6.1

A.6.2

โครงสรางภายในองคกร(Internal organization)

อุปกรณพกพาและการปฏิบัติงานจากระยะไกล(Mobile devices and teleworking)

Page 40: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.6.1 โครงสรางภายในองคกร(Internal organization)

วัตถุประสงค เพื่อใชเปนกรอบในการบริหารความมั่นคงปลอดภัยโดยจะตองมีการเริ่มตนและควบคุมการปฏิบัติงานและดำเนินการดานความมั่นคงปลอดภัยภายในองคกร

A.6.1.1 บทบาทและหนาที่ความรับผิดชอบดานความมั่นคงปลอดภัย (Information security roles and responsibilities)ตองมีการกำหนดและมอบหมายหนาที่รับผิดชอบดานความมั่นคงปลอดภัย

A.6.1.2 การแบงแยกหนาที่ความรับผิดชอบ (Segregation of duties)หนาที่และความรับผิดชอบอาจจะกอใหเกิดการขัดแยงกัน ดังนั้นจึงตองมีการแบงแยกเพื่อลดโอกาสที่จะเกิดการที่ไมไดรับอนุญาตหรือการใชงานทรัพยสินภายในองคกรผิดวัตถุประสงค

Page 41: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.6.1.3 การติดตอกับหนวยงานผูมีอำนาจ (Contact with authorities)การติดตอกับหนวยงานผูมีอำนาจตองรักษาไวอยางตอเนื่อง

A.6.1.4 การติดตอกับกลุมคนที่มีความสนใจพิเศษในเรื่องเดียวกันรวมกัน (Contact with special interest groups) การติดตอกับกลุมคนที่มีความเชี่ยวชาญหรือสนใจในเรื่องเดียวกันตองรักษาไวอยางตอเนื่อง

A.6.1.5 การรักษาความมั่นคงปลอดภัยสารสนเทศในการบริหารโครงการ (Information security in project management) การบริหารโครงการตองมีการระบุประเด็นเรื่องของการรักษาความมั่นคงปลอดภัยเขาไปดวย

Page 42: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.6.2 อุปกรณพกพาและการปฏิบัติงานจากระยะไกล

วัตถุประสงค เพื่อใหมีความมั่นใจในการใชงานอุปกรณพกพาและการปฏิบัติงานจากระยะไกล

A.6.2.1 นโยบายสำหรับอุปกรณคอมพิวเตอรพกพา (Mobile device policy)นโยบายและมาตรการสนับสนุนสำหรับการใชงานอุปกรณแบบพกพา ตองมีการบริหารจัดการความเสี่ยงตออุปกรณพกพา

A.6.2.2 การปฏิบัติงานจากระยะไกล (Teleworking) นโยบายและมาตรการสนันสนุนการปฏิบัติงานจากระยะไกล โดยตองมีการปองกันการเขาถึง การประมวลผล หรือการจัดเก็บจากการปฏิบัติงานระยะไกล

(Mobile devices and teleworking)

register mobile device, physical protection, restricion of software installation, patch mobile device, access control , malware protection, backup เปนตน

อาจจะตองมี policy เรื่อง BYOD

Page 43: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ความมั่นคงปลอดภัยสำหรับทรัพยากรบุคคล(Human Resource Security)A.7

A.7.1 A.7.2 A.7.3

กอนการจางงาน (Prior to employment)

ระหวางการจางงาน (During employment)

การสิ้นสุดหรือการเปลี่ยนการจางงาน (Termination and

change of employment)

Page 44: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.7.1 กอนการจางงาน(Prior to employment)A.7.1

วัตถุประสงค เพื่อใหพนักงานและผูที่ทำสัญญาจางเขาใจในบทบาทและหนาที่ความรับผิดชอบ และมีความเหมาะสมตามบทบาทหนาที่ของตน

A.7.1.1 การคัดเลือก (Screening) ตองมีการตรวจสอบประวัติการทำงานยอนหลัง เพ่ือใหสอดคลองกับกฏหมาย ระเบียบ ขอบังคับ และตองดำเนินการในระดับท่ีมีความเหมาะสมกับความตองการทางธุรกิจ ช้ันความลับของขอมูลท่ีจะถูกเขาถึง และความเส่ียงท่ีอาจจะเกิดข้ึน

A.7.1.2 ขอตกลงและเงื่อนไขการจางงาน (Terms and conditions of employment) เงื่อนไขในสัญญาตองมีการระบุเรื่องความรับผิดชอบดานความมั่นคงปลอดภัยเขาไปดวย

Page 45: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.7.2 ระหวางการจางงาน(During employment)

A.7.2

วัตถุประสงค เพื่อใหพนักงานหรือผูที่ทำสัญญาจางตระหนักและปฏิบัติตามหนาที่ความรับผิดชอบดานความมั่นคงปลอดภัย

A.7.2.1 หนาที่ความรับผิดชอบของผูบริหาร (Management responsibilities)ผูบริหารตองมีการกำหนดใหพนักงานทุกคนปฏิบัติตามนโยบายและขั้นตอนการรักษาความมั่นคงปลอดภัย

Page 46: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.7.2.2 การสรางความตระหนัก การใหความรู และการฝกอบรมดานความมั่นคงปลอดภัย (Information security awareness, education and training) พนักงานทุกคนและผูที่ทำสัญญาจาง ตองไดรับการสรางความตระหนัก ใหความรูและฝกอบรมดานความมั่นคงปลอดภัย และตองมีการเรียนรูและทบทวนนโยบายอื่นๆ ดวย

A.7.2.3 กระบวนการทางวินัย (Disciplinary Process) ตองมีการประกาศกระบวนการทางวินัย และมีการสื่อสารใหพนักงานทุกคนรับทราบ เพื่อดำเนินการตอกับพนักงานที่ละเมิดความมั่นคงปลดภัย

Page 47: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.7.3 การสิ้นสุดหรือการเปลี่ยนการจางงาน(Termination and change of employment)

A.7.3

วัตถุประสงค เพื่อปองกันผลประโยชนขององคกรซึ่งเปนสวนหนึ่งของการเปลี่ยนและการสิ้นสุดการจางงาน

A.7.3.1 การสิ้นสุดหรือการเปลี่ยนหนาที่ความรับผิดชอบ (Termination or change of employment responsibilities)หนาที่ความรับผิดชอบดานความมั่นคงปลอดภัยตองยังคงมีอยูหลังจากที่สิ้นสุดการจางงานหรือการเปลี่ยนงานตองมีการกำหนดไวและมีการแจงใหผูทำสัญญารับทราบและปฏิบัติตาม

Page 48: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

การบริหารจัดการทรัพยสิน(Asset Management)A.8

A.8.1

A.8.2

A.8.3

หนาที่ความรับผิดชอบตอทรัพยสิน(Responsibility for assets)

การจัดชั้นความลับของสารสนเทศ(Classifcation of information)

การจัดการสื่อบันทึกขอมูล(Media Handling)

Page 49: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.8.1 หนาที่ความรับผิดชอบตอทรัพยสิน

วัตถุประสงค เพื่อใหมีการระบุทรัพยสินขององคกรและมีการกำหนดความรับผิดชอบในการปองกันทรัพยสินที่เหมาะสม

A.8.1.1 บัญชีทรัพยสิน (Inventory of assets) ทรัพยสินที่เกี่ยวของกับสารสนเทศหรือการประมวลผลสารสนเทศตองมีการระบุทรัพยสินและปรับปรุงใหเปนปจจุบัน

A.8.1.2 ผูถือครองทรัพยสิน (Ownership of assets)ทรัพยสินทั้งหมดตองมีผูถือครอง

(Responsibility for assets)

Page 50: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.8.1.3 การใชทรัพยสินอยางเหมาะสม (Acceptable use of assets)กฏเกณฑในการใชทรัพยสินสารสนเทศอยางเหมาะสมซึ่งเกี่ยงของกับสารสนเทศและการประมวลผลสารสนเทศ จะตองมีการกำหนดและบังคับใช

A.8.1.4 การคืนทรัพยสิน (Return of assets) เมื่อสิ้นสุดการจางงานพนักงานหรือหนวยงานภายนอกจะตองคืนทรัพยสินขององคกรทั้งหมดที่ตนถือครอง

Page 51: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อใหมั่นใจไดวาสารสนเทศไดรับการปกปองตามระดับความสำคัญของสารสนเทศที่มีตอองคกร

A.8.2.1 การจัดแบงประเภทของสารสนเทศ (Classification of information)สารสนเทศตองมีการจัดแบงชั้นความลับโดยพิจารณาจากขอกำหนดทางดานกฏหมาย คุณคา ระดับความสำคัญ และระดับความออนไหวตอการถูกเปดเผยหรือการแกไข

A.8.2 การจัดชั้นความลับของสารสนเทศ(Classifcation of information)

Page 52: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.8.2.2 การบงชี้สารสนเทศ (Labeling of information)ขั้นตอนปฏิบัติการบงชี้สารสนเทศจะตองมีการจัดทำขึ้นและปฏิบัติตามใหสอดคลองกับการจัดแบงประเภทของสารสนเทศ

A.8.2.3 การจัดการทรัพยสิน (Handling of assets) ขั้นตอนปฏิบัติสำหรับการจัดการทรัพยสินตองใหสอดคลองกับการจัดแบงประเภทของสนเสนเทศที่องคกรกำหนดไว

Page 53: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อปองกันการเปดเผย การเปลี่ยนแปลงแกไข หรือลบทิ้งสารสนเทศที่เก็บอยูในสื่อบันทึกขอมูลโดยไมไดรับอนุญาต

A.8.3 การจัดการสื่อบันทึกขอมูล

A.8.3.1 การบริหารจัดการสื่อบันทึกที่ถอดแยกได (Management of removable media) ตองมีขั้นตอนการจัดการกับสื่อบันทึกขอมูลที่ถอดแยกไดและปฏิบัติตาม โดยจะตองมีความสอดคลองกับการจัดแบงประเภทของสารสนเทศที่องคกรกำหนดไว

A.8.3.2 การทำลายสื่อบันทึกขอมูล (Diposal of media)เมื่อไมมีการใชงานสื่อบันทึกขอมูลตองมีการทำลายอยางมั่นคงปลอดภัย

(Media Handling)

Page 54: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.8.3.3 การขนยายสื่อบันทึกขอมูล (Physical media transfer)สื่อบันทึกขอมูลตองมีการปองกันการเขาถึงโดยไมไดรับอนุญาต หรือการนำไปใชผิดวัตถุประสงค หรือความเสียหายในระหวางที่ขนยาย

Page 55: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.11.1 A.11.2พื้นที่ที่ตองการการรักษาความมั่นคงปลอดภัย(Secure areas)

อุปกรณ(Equipment)

environmental security)

ความมั่นคงปลอดภัยทางกายภาพและสภาพแวดลอม (Physical and A.11

Page 56: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อปองกันการเขาถึงทางกายภาพโดยไมไดรับอนุญาต ความเสียหาย และการแทรกแซงการทำงาน ที่มีผลตอสารสนเทศและอุปกรณประมวลผลสารสนเทศ

A.11.1 พื้นที่ที่ตองการการรักษาความมั่นคงปลอดภัย(Secure areas)

Perimeter Building Access Interior Secure Area

Page 57: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.11.1.1 ขอบเขตหรือบริเวณโดยรอบทางกายภาพ (Physical security perimeter) ตองมีการกำหนดขอบเขตหรือบริเวณโดยรอบที่ตองมีการรักษาความมั่นคงปลอดภัย

A.11.1.2 การควบคุมการเขาออกทางกายภาพ (Physical entry controls)ตองมีการควบคุมการเขาออกของพื้นที่ที่ตองการการรักษาความมั่นคงปลอดภัย โดยตองใหเขาเฉพาะผูที่ไดรับอนุญาตเทานั้น

A.11.1.3 การรักษาความมั่นคงปลอดภัยสำหรับสำนักงาน หองทำงานและอุปกรณ (Securing office, rooms and facilities) ความมั่นคงปลอดภัยทางกายภาพของสำนักงาน หองทำงาน ตองมีการออกแบบและดำเนินการ

Page 58: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.11.1.4 การปองกันภัยคุกคามจากภายนอก (Protecting against external and environment threats) การปองกันภัยพิบัติทางธรรมชาติ หรือการโจมตีหรือบุกรุก หรืออุบัติเหตุตองมีการจัดทำและปฏิบัติตาม

A.11.1.5 การปฏิบัติงานในพื้นที่ตองการรักษาความมั่นคงปลอดภัย (Working in secure areas) มีขั้นตอนปฏิบัติสำหรับการปฏิบัติงานในพื้นที่ที่ตองการรักษาความมั่นคงปลอดภัย โดยตองมีการออกแบบและดำเนินการ

A.11.1.6 พื้นที่สำหรับรับสงสิ่งของ (Delivery and loading areas)ตองมีการแยกพื้นที่สำหรับรับสงสิ่งของ ซึ่งปองกันไมใหผูที่ไมไดรับอนุญาต สามารถเขาถึงได

Page 59: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.11.2.1 การจัดวางและปองกันอุปกรณ (Equipment sitting and protection)อุปกรณตองมีการจัดวางและปองกันอุปกรณเพื่อลดความเสี่ยงจากภัยคุกคามและอันตรายจากผูที่ไมไดรับอนุญาต

A.11.2.2 ระบบและอุปกรณที่สนับสนุนการทำงาน (Supporting utilities)อุปกรณตางๆตองไดรับการปองกันจากที่ไมสามารถใชงานได เชน ปญหาเรื่องไฟฟา หรือปญหาอื่นๆที่ทำใหอุปกรณหยุดชะงัก

วัตถุประสงค เพื่อปองกันการสูญหาย เสียหาย การถูกขโมย หรือการเปนอันตรายตอทรัพยสินและการปองกันการหยุดชะงักตอการดำเนินการขององคกร

A.11.2 อุปกรณ(Equipment)

Page 60: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.11.2.3 ความมั่นคงปลอดภัยของการเดินสายไฟฟาและสายสื่อสาร (Cabling security) การเดินสายไฟฟาและสายสื่อสารตองไดรับการปองกันจากการขัดขวางการทำงาน การแทรกแซงสัญญาณหรือการทำใหเสียหาย

A.11.2.4 การบำรุงรักษาอุปกรณ (Equipment maintenance)อุปกรณตางๆตองไดรับการบำรุงรักษาอยางตอเนื่องเพื่อใหมีความพรอมใชและใชงานไดอยางถูกตอง

A.11.2.5 การนำทรัพยสินออกนอกอาคาร (Removal of assets)อุปกรณ สารสนเทศ หรือ ซอฟตแวร ตองไดรับอนุญาตกอนจึงจะสามารถนำออกนอกอาคารได

Page 61: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.11.2.6 ความมั่นคงปลอดภัยของอุปกรณและทรัพยสินที่อยูภายนอกสำนักงาน (Security of equipment and assets off-premises) ทรัพยสินที่อยูภายนอกสำนักงานตองมีการรักษาความมั่นคงปลอดภัย โดยพิจารณาจากความเสี่ยงของการปฏิบัติงานภายนอกสำนักงาน

A.11.2.7 ความมั่นคงปลอดภัยของการกำจัดหรือการนำอุปกรณกลับมาใชใหม (Secure disposal or re-use equipment) อุปกรณสื่อบันทึกขอมูลตองมีการตรวจสอบขอมูลที่มีความสำคัญหรือซอฟตแวรไดถูกลบทิ้งหรือมีการเขียนทับอยางมั่นคงปลอดภัยกอนที่จำกำจัดหรือนำกลับมาใชใหม

Page 62: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.11.2.8 อุปกรณถูกทิ้งไวโดยไมมีผูดูแล (Unattended user equipment)ผูใชงานตองมั่นใจไดวาอุปกรณที่ไมมีผูดูแล ณ เวลาใดเวลาหนึ่งตองอยูในการปองกันที่ปลอดภัย

A.11.2.9 นโยบายการปลอดเอกสารสำคัญบนโตะทำงานและหนาจอคอมพิวเตอร (Clear desk and clear screen policy) มีนโยบายโตะทำงานปลอดเอกสารสำคัญหรือสื่อบันทึกขอมูลที่สำคัญและนโยบายการปองกันหนาจอคอมพิวเตอร เพื่อปองกันการเขาถึงขอมูลขององคกร

Page 63: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Supplier relationships)ความสัมพันธกับผูใหบริการภายนอก A.15

A.15.1ความมั่นคงปลอดภัยสารสนเทศกับผูใหบริการภายนอก (Information security in supplier relationship)

A.15.2การบริหารจัดการการใหบริการโดยผูใหบริการภายนอก (Supplier service delivery management)

Page 64: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.15.1 ความมั่นคงปลอดภัยสารสนเทศกับผูใหบริการภายนอก (Information security in supplier relationship)

วัตถุประสงค เพื่อใหมีการปองกันทรัพยสินขององคกรที่มีการเขาถึงโดยผูใหบริการภายนอก

A.15.1.1 นโยบายความมั่นคงปลอดภัยสารสนเทศดานความสัมพันธกับผูใหบริการภายนอก (Information security policy for supplier relationships)ตองมีการกำหนดขอตกลงระหวางองคกรกับผูใหบริการภายนอกถึงความมั่นคงปลอดภัยสารสนเทศเพื่อลดความเสี่ยงที่จะเกิดกับการเขาถึงของผูใหบริการภายนอก

Page 65: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.15.1.2 การระบุความมั่นคงปลอดภัยในขอตกลงการใหบริการของผูใหบริการภายนอก (Addressing security within supplier agreements)ความตองการดานความมั่นคงปลอดภัยตองมีการกำหนดขึ้นกับแตละผูใหบริการภายนอกในเรื่องเกี่ยวกับการเขาถึง การประมวลผล การจัดเก็บ หรือการจัดหาโครงสรางพื้นฐานระบบสารสนเทศ

A.15.1.3 หวงโซการใหบริการสารสนเทศและการสื่อสารจากผูใหบริการภายนอก (Informationand communication technology supply chain) ขอตกลงกับผูใหบริการภายนอกตองรวมถึงความตองการเรื่องการระบุความเสี่ยงอันเกิดจากหวงโซการใหบริการเทคโนโลยีสารสนเทศและการสื่อสารโดยผูใหบริการภายนอก

Page 66: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.15.2 การบริหารจัดการการใหบริการโดยผูใหบริการภายนอก (Supplier service delivery management)

วัตถุประสงค เพื่อใหมีระดับการรักษาความมั่นคงปลอดภัยหรือการใหบริการตามขอตกลงกับผูใหบริการภายนอก

A.15.2.1 การติดตามและทบทวนบริการของผูใหบริการภายนอก (Monitor and review of supplier services) ตองมีการติดตามและทบทวนการบริการของผูใหบริการภายนอกอยางสม่ำเสมอ

Page 67: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.15.2.2 การบริหารจัดการการเปลี่ยนแปลงของผูใหบริการภายนอก (Managing changes to supplier services) การเปลี่ยนแปลงการใหบริการจากผูใหบริการภายนอก รวมถึงกันปรับปรุงนโยบาย ขั้นตอนหรือการควบคุมตองมีการบริหารจัดการ โดยตองนำระดับความสำคัญทางธุรกิจมาพิจารณาและมีการทบทวนและประเมินความเสี่ยง

Page 68: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Information security incident management)

การบริหารจัดการสถานการณความมั่นคงปลอดภัยสารสนเทศA.16

A.16.1 การบริหารจัดการสถานการณความมั่นคงปลอดภัยสารสนเทศและการปรับปรุง (Management of information security incidents and improvemens)

H

Page 69: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.16.1.1 หนาที่ความรับผิดชอบและขั้นตอนปฏิบัติ (Responsibilities and procedures)ตองมีหนาที่ความรับผิดชอบและขั้นตอนการปฏิบัติเพื่อตอบสนองกับเหตุการณที่เกิดขึ้นไดอยางทันทวงทีและมีประสิทธิภาพ

วัตถุประสงค เพื่อใหมีวิธีในการบริหารจัดการกับสถานการณความมั่นคงปลอดภัย ซึ่งรวมถึงการแจงสถานการณความมั่นคงปลอดภัยและจุดออนของระบบสารสนเทศใหผูใชทราบ

Perfect

Page 70: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.16.1.2 การรายงานสถานการณความมั่นคงปลอดภัยสารสนเทศ (Reporting information security events) สถานการณความั่นคงปลอดภัยตองรายงานผานชองทางการบริหารที่เหมาะสมและรวดเร็วที่สุดเทาที่เปนไปได

A.16.1.3 การรายงานจุดออนความมั่นคงปลอดภัยสารสนเทศ (Reporting information security weakness) พนักงานหรือผูที่ทำสัญญาจางตองสังเกตและรายงานจุดออนหรือชองโหวที่พบ โดยการรายงานจะตองเปนกลไกที่งายและเขาถึงไดอยางรวดเร็ว

A.16.1.4 การประเมินและตัดสินใจตอสถานการณความมั่นคงปลอดภัยสารสนเทศ (Assessment of and decision on information security events) สถานการณความมั่นคงปลอดภัยนั้นตองมีการประเมินและตองมีการตัดสินวาสถานการณนั้นๆถูกจัดใหเปนสถานการณดานความมั่นคงปลอดภัยหรือไม

Page 71: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.16.1.5 การตอบสนองตอเหตุการณความมั่นคงปลอดภัยสารสนเทศ (Response to information security incidents) สถานการณความมั่นคงปลอดภัยตองไดรับการตอบสนองเพื่อจัดการกับปญหาตามขั้นตอนการปฏิบัติที่จัดทำไว

A.16.1.6 การเรียนรูจากเหตุการณความมั่นคงปลอดภัยสารสนเทศ (Learning from incident security incidents) ความรูที่ไดจากการวิเคราะหและแกปญหาทางดานความมั่นคงปลอดภัยตองถูกนำมาใชเพื่อลดโอกาสที่จะเกิดและผลกระทบที่จะเกิดในอนาคต

A.16.1.7 การเก็บรวบรวมหลักฐาน (Collection of evidence)องคกรตองมีการกำหนดขั้นตอนการปฏิบัติสำหรับการระบุ การรวบรวม การจัดหา และการจัดเก็บสารสนเทศซึ่งสามารถใชเปนหลักฐานได

Page 72: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Information security aspects ofbusiness continuity management)

ประเด็นดานความมั่นคงปลอดภัยสารสนเทศของการบริหารจัดการเพื่อสรางความตอเนื่องทางธุรกิจA.17

A.17.1ความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ (Information security continuity)

A.17.2การเตรียมอุปกรณประมวลผลสำรอง(Redundancies)

Page 73: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ

(Information security continuity)

วัตถุประสงค องคกรตองมีการกำหนดการบริหารความตอเนื่อระบบสารสนเทศและความปลอดภัย

A.17.1.1 การวางแผนความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ (Planning information security continuity) องคกรจะตองกำหนดความตองการดานความมั่นคงปลอดภัยและความตอเนื่องทางธุรกิจในสถานการณความเสียหายที่เกิดขึ้น เชน ชวงที่เกิดภัยพิบัติ

A.17.1.2 การดำเนินการสรางความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ (Implementing information security continuity) องคกรตองกำหนดเปนลายลักษณอักษร ตั้งแตการปฏิบัติ การปรับปรุง ขั้นตอนการปฏิบัติงาน และการควบคุม เพื่อใหไดระดับความตอเนื่องดานความปลอดภัยในสถานการณความเสียหายที่เกิดขึ้น

A.17.1

Page 74: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.17.1.3 การตรวจสอบ ทบทวน และการประเมินความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ (Verify, review and evaluate information security continuity) องคกรตองมีการตรวจสอบการบริหารความตอเนื่องอยางสม่ำเสมอเพื่อใหมั่นใจไดวามาตรการเหลานั้นยังสามารถใชงานไดและมีประสิทธิภาพเมื่อเหตุการณความเสียหายเกิดขึ้น

Indentify

Analyze

DesignExecute

Measure

BCPLife Cycle

Risk Assessment

Bussiness ImpactAnalysis

Strategy Selection

Plan Development

Train , Test and Maintain

Page 75: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Redundancies)วัตถุประสงค เพื่อจัดเตรียมความพรอมของอุปกรณประมวลผลสารสนเทศ

A.17.2.1 ความพรอมใชของอุปกรณประมวลผลสารสนเทศ (Availability of information processing facilities) อุปกรณประมวลผลสารสนเทศตองมีการออกแบบใหมีการสำรองเพียงพอกับความตองการดานความพรอมใชงาน

การเตรียมอุปกรณประมวลผลสำรองA.17.2

Page 76: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Compliance)การปฏิบัติตามขอกำหนดA.18

A.18.1การปฏิบัติตามขอกำหนดกับความตองการดานกฏหมายและในสัญญาจาง (Compliance with legal and contractual requirements)

A.18.2การทบทวนความมั่นคงปลอดภัยสารสนเทศ (Information security reviews)

Page 77: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

การปฏิบัติตามขอกำหนดกับความตองการดานกฏหมายและในสัญญาจาง

(Compliance with legal and contractual requirements)

วัตถุประสงค เพื่อหลีกเลี่ยงการละเมิดกฏหมาย ระเบียบขอบังคับ หรือสัญญาจางที่เกี่ยวของกับความมั่นคงปลอดภัยที่เปนความตองการดานความมั่นคงปลอดภัย

A.18.1.1 การระบุกฏหมายและความตองการในสัญญาจางที่เกี่ยวของ (Identification of applicable legislation and contractual requirements)ความตองการทั้งหมดที่เกี่ยวของกับกฏหมาย ระเบียบขอบังคับ หรือสัญญาจางตองมีการระบุไวเปนลายลักษณอักษรและปรับปรุงใหทันสมัยสำหรับแตละระบบ

A.18.1

Page 78: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.18.1.2 สิทธิในทรัพยสินทางปญญา (Intellectual property rights)ขั้นตอนปฏิบัติที่เหมาะสมตองมีความสอดคลองกับ กฏหมาย ระเบียบขอบังคับ หรือสัญญาจาง ที่วาดวยทรัพยสินทางปญญาและการใชซอฟตแวรที่มีลิขสิทธิ์

A.18.1.3 การปองกันขอมูล (Protection of records)ขอมูลตองไดรับการปองกันจากการสูญหาย ทำลาย การปลอมแปลง การเขาถึงโดยไมไดรับอนุญาต และการเผยแพรโดยไมไดรับอนุญาต โดยตองสอดคลองกับกฏหมาย ระเบียบขอบังคับ สัญญาจางและความตองการทางธุรกิจ

A.18.1.4 ความเปนสวนตัวและการปองกันขอมูลสวนบุคคล (Privacy and protection of personal identifiable information)ความเปนสวนตัวและการปองกันขอมูลสวนบุคคลตองมีการดำเนินการใหสอดคลองกับกฏหมายและระเบียบขอบังคับที่เกี่ยวของ

COPYRIGHT

Page 79: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.18.1.5 ระเบียบขอบังคับสำหรับการเขารหัสขอมูล (Regulation of cryptographic controls) การเขารหัสขอมูลตองมีการใชใหสอดคลองกับขอตกลง กฏหมายและ ระเบียบขอบังคับที่เกี่ยวของ

Encrypt

A’s Secret KeyA’s Public Key

Dec

rypt

A

B

C

D

Page 80: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

การทบทวนความมั่นคงปลอดภัยสารสนเทศ(Information security reviews)

วัตถุประสงค เพื่อใหการปฏิบัติดานความมั่นคงปลอดภัยสารสนเทศสอดคลองกับนโยบายและขั้นตอนปฏิบัติขององคกร

A.18.2.1 การทบทวนอยางอิสระดานความมั่นคงปลอดภัยสารสนเทศ (Independent review of information security) วิธีในการบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ ซึ่งรวมถึง วัตถุประสงค มาตรการ นโยบาย กระบวนการ ขั้นตอนปฏิบัติ ตองมีการทบทวนอยางอิสระตามรอบระยะเวลาที่กำหนดหรือเมื่อมีเหตุการณเปลี่ยนแปลงที่สำคัญ

A.18.2

Page 81: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.18.2.2 การปฏิบัติตามขอกำหนดตามนโยบายและมาตรฐานดานความมั่นคงปลอดภัย (Compliance with security policies and standards) ผูจัดการตองมีการทบทวนการปฏิบัติตามขอกำหนดอยางสม่ำเสมอในเรื่องของการประมวลผล ขั้นตอนปฏิบัติภายใตความรับผิดชอบของตนเอง โดยเทียบกับนโยบาย มาตรฐาน และความตองการดานความมั่นคงปลอดภัยที่เกี่ยวของ

A.18.2.3 การทบทวนการปฏิบัติตามขอกำหนดทางดานเทคนิค (Technical compliance review) ระบบจะตองไดรับการทบทวนการปฏิบัติตามขอกำหนดภายใตนโยบายและมาตรฐานการรักษาความมั่นคงปลอดภัยสารสนเทศขององคกร

Page 82: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Access Control)การควบคุมการเขาถึงA.9

ความตองการทางธุรกิจสำหรับการควบคุมการเขาถึง ( Business requirements of access control)

การบริหารจัดการการเขาถึงของผูใชงาน(User access management)

หนาที่ความรับผิดชอบของผูใชงาน (User responsibilities)

การควบคุมการเขาถึงระบบ(System and application access control)

A.9.1 A.9.2

A.9.3 A.9.4

Page 83: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ความตองการทางธุรกิจสำหรับการควบคุมการเขาถึง

(Business requirements of access control)

วัตถุประสงค เพื่อจำกัดการเขาถึงสารสนเทศและอุปกรณประมวลผลสารสนเทศ

A.9.1.1 นโยบายการควบคุมการเขาถึง (Access control policy)ตองมีนโยบายการควบคุมการเขาถึงที่เปนลายลักษณอักษร และมีการทบทวนอยางนอยปละ 1 ครั้งโดยคณะกรรมการบริหารความมั่นคงปลอดภัยสารสนเทศ

A.9.1

Page 84: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.9.1.2 การเขาถึงเครือขายและบริการเครือขาย (Access to networks and network services) ผูใชงานจะตองไดรับสิทธิในการเขาถึงเครือขายและบริการเครือขายตามสิทธิที่ไดรับการอนุมัติใหเขาถึงไดเทานั้น

employeepartner

CorperateOffice Applications

guest

Page 85: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

การบริหารจัดการการเขาถึงของผูใชงาน(User access management)

วัตถุประสงค เพื่อปองกันผูใชที่ไมไดรับอนุญาตเขาถึงระบบ และจะตองมีการปองกันใหเฉพาะผูที่ไดรับอนุญาตเทานั้น

A.9.2.1 การลงทะเบียนและถอดถอนสิทธิผูใช (User registration and de-registration) ตองมีกระบวนการขั้นตอนในการลงทะเบียนสำหรับผูใชงานใหมและกระบวนการถอดถอนสิทธิการใชงานเมื่อออกจากองคกร

A.9.2

New UserRegistration

Page 86: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.9.2.2 การจัดการสิทธิการเขาถึงของผูใชงาน (User access provisioning) ตองมีกระบวนการจัดการสิทธิการเขาถึงและการถอดถอนสิทธิผูใชงานคนที่ใชงานระบบและบริการทั้งหมดขององคกร

Network admin

HR Manager Help Desk Operator

Delegate Tasks

Manage AccountsProvision Accounts

De-Provision Accounts

Page 87: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.9.2.3 การบริหารจัดการสิทธิการเขาถึงตามระดับสิทธิ (Management of privileged access right) มีกระบวนการใหสิทธิและการเขาถึงตามระดับสิทธิที่ไดรับโดยตองมีการจำกัดและควบคุม

A.9.2.4 การบริหารจัดการขอมูลความลับสำหรับการพิสูจนตัวตนของผูใช (Management of secret authentication information of users)มีการบริหารจัดการขอมูลที่ใชในการพิสูจนตัวตนผานกระบวนการจัดการที่เปนทางการ

A.9.2.5 การทบทวนสิทธิการเขาถึงของผูใชงาน (Review of user access rights) มีการทบทวนสิทธิของผูใชงานตามระยะเวลาที่กำหนด อยางนอยปละ 1 ครั้ง

A.9.2.6 การถอดถอนหรือปรับปรุงสิทธิการเขาถึง (Removal or adjustment of access rights) มีกระบวนการในการถอดถอนสิทธิของบุคคลภายนอกที่เขามาดำเนินการภายในองคกร เมื่อสิ้นสุดสัญญาจาง หรือตองมีการปรับปรุงขอมูลสิทธิใหถูกตองเมื่อมีการเปลี่ยนแปลงการจางงาน

Page 88: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

user

password history accountlocking

setting upprofiles

password verificationpasswordexpirationand aging

Password Management

Page 89: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

หนาที่ความรับผิดชอบของผูใชงาน(User responsibilities)

วัตถุประสงค เพื่อใหผูใชมีความรับผิดชอบในการปองกันขอมูลการพิสูจนตัวตน

A.9.3.1 การใชขอมูลการพิสูจนตัวตนซึ่งเปนขอมูลลับ (Use of secret authentication information) ผูใชตองมีการปฏิบัติตามที่องคกรกำหนดเกี่ยวกับการใชขอมูลพิสูจนตัวตน

A.9.3

Page 90: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อใหผูใชมีความรับผิดชอบในการปองกันขอมูลการพิสูจนตัวตน

A.9.4.1 การจำกัดการเขาถึงสารสนเทศ (Information access restriction)การเขาถึงสารสนเทศหรือฟงกชันตางในระบบงานตองมีการควบคุมใหสอดคลองกับนโยบายการควบคุมการเขาถึง

A.9.4.2 ขั้นตอนปฏิบัติสำหรับการ login เขาระบบที่มีความสำคัญ (Secure Log-on procedures) ตองมีขั้นตอนปฏิบัติสำหรับการ login เขาระบบที่มีความมั่นคงปลอดภัย

การควบคุมการเขาถึงระบบ(System and application access control)

A.9.4

Page 91: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Username

Password

Last Login: July 16, 2015 14:17:34

Sorry, you have entered an invalid login name and/or password. Please try again.

mr_one

HelpForget your password?

Entering wrong password 5 times

will disable your User ID

Page 92: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.9.4.3 ระบบบริหารจัดการรหัสผาน(Password management system)ระบบตองมีการโตตอบกับผูใชงาน เมื่อผูใชงานกำหนดรหัสผานไมตรงตามขอกำหนดที่ไดมีการตั้งไว

A.9.4.4 การใชโปรแกรมอรรถประโยชน (Use of privileged utility programs) การใชโปรแกรมอรรถประโยชนอาจจะมีผลกระทบกับความมั่นคงปลอดภัยของระบบ ดังนั้นจึงตองมีการจำกัดและควบคุม

A.9.4.5 การควบคุมการเขาถึงซอรสโคดของโปรแกรม (Access control to program source code) ตองมีการจำกัดและควบคุมการเขาถึงซอรสโคด

Page 93: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

checkout checkout

WorkingCopying

Localmachine

WorkingCopying

Localmachine

Repository

Servercommit commit

updateupdate

Page 94: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Cryptography)การเขารหัสขอมูลA.10

A.10.1นโยบายการใชมาตรการเขารหัสขอมูล(Policy on the use of cryptographic controls)

0110011010100101011011101010

Page 95: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อใหมีการใชการเขารหัสขอมูลไดอยางเหมาะสม ในการปองกันการแกไข เปลี่ยนแปลง หรือความถูกตองของขอมูลสารสนเทศ

A.10.1.1 นโยบายการใชมาตรการเขารหัสขอมูล (Policy on the use of cryptographic controls) มีนโยบายการเขารหัสขอมูลและปฏิบัติตาม

A.10.1.2 การบริหารจัดการกุญแจ (Key management)มีนโยบายการใชงาน การปองกัน และการบริหารจัดการกุญแจ ตลอดอายุของกุญแจ

นโยบายการใชมาตรการเขารหัสขอมูล(Policy on the use of cryptographic controls)

A.10.1

Page 96: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Operations security)

ความมั่นคงปลอดภัยสำหรับการดำเนินการA.12

A.12.1 ขั้นตอนการปฏิบัติงานและหนาที่ความรับผิดชอบ (Operational procedure and responsibilities)

A.12.2 การปองกันโปรแกรมไมประสงคดี (Protection from Malware)

A.12.3 การสำรองขอมูล (backup)

A.12.4 การบันทึกขอมูลล็อกและการเฝาระวัง (Logging and Monitoring)

A.12.5 การควบคุมการติดตั้งซอฟตแวรบนระบบใหบริการ (Control of operation software)

A.12.6 การบริหารจัดการชองโหวทางเทคนิค (Technical Vulnerability Management)

A.12.7 สิ่งที่ตองพิจารณาในการตรวจประเมิน (Information System Audit Considerations)

Page 97: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ขั้นตอนการปฏิบัติงานและหนาที่ความรับผิดชอบ

(Operational procedure and responsibilities)

วัตถุประสงค เพื่อใหการปฏิบัติงานกับอุปกรณที่ใชในการประมวลผลสารสนเทศเปนไปอยางถูกตองและปลอดภัย

A.12.1.1 ขั้นตอนการปฏิบัติงานที่เปนลายลักษณอักษร (Documented Operating Procedures) เอกสารขั้นตอนการปฏิบัติงานจะตองเปนลายลักษณอักษรและสามารถเขาถึงไดโดยผูที่ไดรับอนุญาตเทานั้น

A.12.1.2 การบริหารจัดการการเปลี่ยนแปลง (Change Management)การเปลี่ยนแปลงคาของอุปกรณตางๆมีผลกระทบกับองคกร ดังนั้นเมื่อมีการเปลี่ยนแปลงตองมีการประเมินความเสี่ยงและมีการควบคุมการดำเนินการ

A.12.1

Page 98: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.12.1.3 การบริหารจัดการขีดความสามารถของระบบ (Capacity management) การติดตามการใชงานทรัพยากรของระบบสารสนเทศ เพื่อใชในการพยากรณและปรับปรุงระบบเพื่อใหรองรับการเพิ่มเติมในอนาคต

A.12.1.4 การแยกสภาพแวดลอมสำหรับการพัฒนา การทดสอบ และการใหบริการออกจากกัน (Seperation of development, testing and operatinal environments) เครื่องที่ใหบริการผูใชงาน จะตองทำการแยกออกจากเครื่องที่ใชในการพัฒนาระบบหรือเครื่องทดสอบ เพื่อปองกันปญหาจากการแกไขระบบโดยผูที่ไมไดรับอนุญาต

monitor analysis tuning implement

Page 99: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.12.2

วัตถุประสงค เพื่อใหระบบสารสนเทศถูกปองกันจากโปรแกรมไมประสงคดี

A.12.2.1 มาตรการปองกันโปรแกรมไมประสงคดี (Controls against malware)มีมาตรการในการปองกัน และกูคืนขอมูลจากโปรแกรมไมประสงคดีและมีการดำเนินการสรางความตระหนักกับผูใชงาน

การปองกันโปรแกรมไมประสงคดี(Protection from Malware)

Page 100: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.12.3

วัตถุประสงค เพื่อปองกันขอมูลสูญหาย

A.12.3.1 การสำรองขอมูล (Information backup) ขอมูลที่ทำการสำรอง เชน ฐานขอมูล หรือขอมูลที่เปนอิมเมจ จะตองมีการสำรองไวตามที่กำหนดและจะตองมีการทดสอบความพรอมใชของขอมูลสม่ำเสมอตามนโยบายที่กำหนดไว

การสำรองขอมูล(backup)

Page 101: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อใหมีการบันทึกเหตุการณตางๆที่เกิดขึ้นและจัดทำหลักฐานA.12.4.1 การบันทึกขอมูลล็อกแสดงเหตุการณ (Event Logging)ขอมูลล็อกที่บันทึกกิจกรรมของผูใชงาน ตองมีการจัดเก็บ การทำงานของระบบที่ไมเปนปกติ ความผิดพลาดของระบบ และเหตุการณความมั่นคงปลอดภัย ตองมีการจัดเก็บและมีการทบทวน อยางสม่ำเสมอ

A.12.4.2 การปองกันขอมูลล็อก (Protection of log information)อุปกรณที่ใชในการบันทึกขอมูลล็อก ตองมีการปองกันใหผูที่ไดรับอนุญาตเทานั้นที่สามารถเขาไปดูหรือทำการเปลี่ยนแปลงแกไข

A.12.4 การบันทึกขอมูลล็อกและการเฝาระวัง(Logging and Monitoring)

Page 102: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.12.4.3 ขอมูลล็อกและกิจกรรมของผูดูแลระบบและเจาหนาที่ปฏิบัติการระบบ (Adminstrator and Operator logs) ตองมีการจัดเก็บขอมูลล็อกของผูดูแลระบบ และตองมีการปองกันและทบทวนอยูเสมอ

A.12.4.4 การตั้งนา�ิกาใหถูกตอง (Clock Synchronization) ระบบที่เกี่ยวของทั้งหมดตองมีการตั้งนา�ิกาใหถูกตองเทียบกับแหลงอางอิงเวลา

Page 103: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อใหระบบใหบริการมีการทำงานที่ถูกตอง

A.12.5.1 การติดตั้งซอฟตแวรบนระบบที่ใหบริการ (Installation of software on Operational Systems) การติดตั้งซอฟตแวรบนระบบที่ใหบริการตองมีการควบคุมและตองมีการปฏิบัติใหสอดคลองกับนโยบายที่ไดประกาศไว

A.12.5 การควบคุมการติดตั้งซอฟตแวรบนระบบใหบริการ

(Logging and Monitoring)

Page 104: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อปองกันไมใหมีการใชประโยชนจากชองโหวทางเทคนิค

A.12.6.1 การบริหารจัดการชองโหวทางเทคนิค (Management of technical vulnerabilities) ขอมูลชองโหวทางเทคนิคตองมีการติดตามเพื่อปองกันอยางทันทวงที โดยจะตองมีการประเมินความเสี่ยงของชองโหวที่เกิดขึ้น วาถาเกิดแลวมีผลกระทบกับระบบมากนอยเพียงใด และตองหามาตรการวาจะดำเนินการอยางไร

A.12.6.2 การจำกัดการติดตั้งซอฟตแวร (Restrictions on Software installation) การควบคุมการติดตั้งซอฟตแวรโดยผูใชงานตองมีการกำหนดและควบคุม

A.12.6 การบริหารจัดการชองโหวทางเทคนิค(Technical Vulnerability Management)

Page 105: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อลดผลกระทบของกิจกรรมการตรวจประเมินบนระบบใหบริการ

A.12.7.1 มาตรการการตรวจประเมินระบบ (Information system audit controls) การตรวจประเมินตองมีการตกลงรวมกันวาจะดำเนินการตรวจอยางไร เพื่อปองกันปญหาการหยุดชะงักของการใหบริการที่จะมีผลตอกระบวนการทางธุรกิจ

A.12.7 สิ่งที่ตองพิจารณาในการตรวจประเมิน(Information System Audit Considerations)

Page 106: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(Communications security)A.13 ความมั่นคงปลอดภัย

สำหรับการสื่อสารขอมูล

A.13.1การบริหารจัดการความมั่นคงปลอดภัยของเครือขาย (Network Security Management)

A.13.2การถายโอนสารสนเทศ (Information transfer)

Page 107: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

การบริหารจัดการความมั่นคงปลอดภัยของเครือขาย

(Network Security Management)

วัตถุประสงค เพื่อใหมีการปองกันสารสนเทศในเครือขายและอุปกรณประมวลผลระบบสารสนเทศ

A.13.1.1 มาตรการเครือขาย (Network Controls) เครือขายตองมีระบบบริหารจัดการเครือขายเพื่อปองกันสารสนเทศในระบบตางๆ

A.13.1.2 ความมั่นคงปลอดภัยสำหรับบริการเครือขาย (Security of network services) ระดับการใหบริการเครือขาย และความตองการของผูบริหาร ตองมีการระบุไวในขอตกลงการใหบริการเครือขาย ซึ่งการใหบริการนี้จะรวมถึงการใหบริการที่องคกรใหบริการเอง หรือการจางการใหบริการก็ตาม

A.13.1

Page 108: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.13.1.3 การแบงแยกเครือขาย (Segregation in networks) ตองมีการแบงแยกเครือขายระหวาง ผูใชงานระบบ ผูดูแลระบบ และบริการสารสนเทศจะตองมีการจัดแบงแยกออกจากกัน

Page 109: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

การถายโอนสารสนเทศ(Information transfer)

วัตถุประสงค เพื่อใหการรักษาความมั่นคงปลอดภัยของสารสนเทศมีการถายโอนภายในองคกรและถายโอนไปยังภายนอกองคกร

A.13.2.1 นโยบายและขั้นตอนปฏิบัติสำหรับการถายโอนสารสนเทศ (Information transfer policies and procedures) นโยบาย ขั้นตอนปฏิบัติและมาตรการสำหรับการถายโอนสารสนเทศ เพื่อปองกันการสูญหายหรือการเปลี่ยนแปลงโดยผูที่ไมไดรับอนุญาต

A.13.2.2 ขอตกลงสำหรับการถายโอนสารสนเทศ (Agreements on information transfer) ขอตกลงระหวางองคกรหรือหนวยงานในการถายโอนขอมูล เพื่อความปลอดภัยของระบบสารสนเทศ

A.13.2

Page 110: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.13.2.3 การสงขอความทางอิเล็กทรอนิกส (Electronic messaging)สารสนเทศที่เกี่ยวของกับการสงขอความทางอิเล็กทรอนิกสตองไดรับการปองกันอยางเหมาะสม

A.13.2.4 ขอตกลงการักษาความลับหรือการไมเปดเผยความลับ (Confidentiality or non-disclosure agreements) ความตองการในการรักษาความลับหรือการไมเปดเผยความลับขององคกรในการปองกันขอมูลระบบสารสนเทศ ตองมีการทบทวนและบันทึกไวเปนลายลักษณอักษร

Page 111: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

(System Acquisition, Development and maintenance)A.14 การจัดหา การพัฒนา

และการบำรุงรักษาระบบ

A.14.1 ความตองการดานความมั่นคงปลอดภัย(Security requirements of information systems)

A.14.2 ความมั่นคงปลอดภัยสำหรับกระบวนการพัฒนาและสนับสนุน (Security in development and support processes)

A.14.3 ขอมูลสำหรับการทดสอบ (Test data)

Page 112: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อใหการบริหารจัดการสารสนเทศองครวมเปนไปดวยความปลอดภัยทั้งกระบวนการ โดยตองรวบรวมขอกำหนดทางดานความปลอดภัยเขาไปในกระบวนการทั้งระบบ และรวมถึงสารสนเทศที่มีการสงขอมูลผานเครือขายสาธารณะ

A.14.1.1 การวิเคราะหและกำหนดความตองการดานความมั่นคงปลอดภัยสารสนเทศ (Information security requirements analysis and specification) ความตองการเรื่องของความปลอดภัยในระบบสารสนเทศ ตองถูกรวมเขาไปอยูในกระบวนการจัดหาและพัฒนาระบบ ตลอดจนการปรับปรุงที่มีอยู

A.14.1 ความตองการดานความมั่นคงปลอดภัย(Security requirements of information systems)

Login

Password

Page 113: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.14.1.2 ความมั่นคงปลอดภัยของบริการสารสนเทศบนเครือขายสาธารณะ (Securing application services on public networks) สารสนเทศที่มีการสงผานเครือขายสาธารณะตองไดรับการปองกันจากการถูกเปดเผยหรือเปลี่ยนแปลงแกไขโดยไมไดรับอนุญาต

A.14.1.3 การปองกันธุรกรรมของบริการสารสนเทศ (Protecting application services transactions) สารสนเทศที่เกี่ยวของกับธุรกรรมของบริการสารสนเทศ ตองไดรับการปองกันจากการรับสงขอมูลที่ไมสมบูรณ หรือขอมูลถูกเปลี่ยนแปลงแกไขโดยไมไดรับอนุญาต

Page 114: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

วัตถุประสงค เพื่อใหการออกแบบและพัฒนาระบบสารสนเทศมีความมั่นคงปลอดภัย

A.14.2.1 นโยบายการพัฒนาระบบใหมีความมั่นคงปลอดภัย (Secure development policy) ตองมีการกำหนดขอตกลงในการพัฒนาระบบใหมีความมั่นคงปลอดภัยและตองมีการตรวจสอบวามีการปฏิบัติตามขอตกลงที่ไดตั้งไวหรือไม

A.14.2.2 ขั้นตอนปฏิบัติสำหรับควบคุมการเปลี่ยนแปลงระบบ (System Change control procedures) การเปลี่ยนแปลงระบบตองมีการกำหนดขั้นตอนปฏิบัติและศึกษาผลกระทบที่จะเกิดขึ้นแลวกอนที่จะดำเนินการตองมีการอนุมัติจากผูที่มีอำนาจและมีการรายงานผลการดำเนินการทุกครั้ง

A.14.2 ความมั่นคงปลอดภัยสำหรับกระบวนการพัฒนาและสนับสนุน

(Security in development and support process)

Page 115: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.14.2.3 การทบทวนทางเทคนิคตอระบบหลังจากการเปลี่ยนแปลงโครงสรางพื้นฐานระบบ (Technical review of applications after operating platform changes) การดำเนินการเปลี่ยนแปลงโครงสรางพื้นฐานระบบที่สำคัญตองมีการทบทวนเพื่อใหมั่นใจไดวาไมมีผลกระทบในการปฏิบัติงานและดานความมั่นคงปลอดภัย

A.14.2.4 การจำกัดการเปลี่ยนแปลงซอฟตแวรสำเร็จรูป (Restrictions on changes to software packages) การเปลี่ยนแปลงซอฟตแวรสำเร็จรูป ตองมีการจำกัดการเปลี่ยนแปลงหรือเปลี่ยนแปลงเทาที่จำเปนเทานั้น และตองมีการตรวจสอบอยางรัดกุม

A.14.2.5 หลักการวิศวกรรมระบบดานความมั่นคงปลอดภัย (Secure system engineering principles) ตองมีการกำหนดหลักการวิศวกรรมระบบใหมีความปลอดภัย โดยตองมีการกำหนดเปนลายลักษณอักษร และมีการปรับปรุงอยางตอเนื่อง และสามารถประยุกตใชในการพัฒนาระบบได

Page 116: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

A.14.2.6 สภาพแวดลอมของการพัฒนาระบบที่มีความมั่นคงปลอดภัย (Secure development environment) องคกรตองมีการกำหนดและปองกันสภาพแวดลอมที่เหมาะสม ขอมูลที่มีความออนไหวจะตองถูกเก็บและประมวลผลอยางมั่นคงปลอดภัย

A.14.2.7 การจางหนวยงานภายนอกพัฒนาระบบ (Outsourced development)ตองมีการควบคุมดูแลการพัฒนาระบบที่มีการจัดจางจากหนวยงานภายนอกใหมีการดำเนินการดานความมั่นคงปลอดภัย

A.14.2.8 การทดสอบดานความมั่นคงปลอดภัยของระบบ (System security testing) ตองมีการทดสอบความมั่นคงปลอดภัยของระบบในชวงที่กำลังดำเนินการพัฒนาและมีการทดสอบกอนที่จะเริ่มใชงานจริง

A.14.2.9 การทดสอบเพื่อรองรับระบบ (System acceptance testing)ตองมีการทำแผนการทดสอบเพื่อรับรองระบบสำหรับระบบใหม หรือระบบที่มีการปรับปรุงใหม

Page 117: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

ขอมูลสำหรับการทดสอบ(Test data)

วัตถุประสงค เพื่อปองกันขอมูลที่จะนำมาใชในการทดสอบ

A.14.3.1 การปองกันขอมูลสำหรับการทดสอบ (Protection of test data)ขอมูลสำหรับการทดสอบ ตองเปนขอมูลที่ใชในการทดสอบเทานั้น เพราะขอมูลบางขอมูลเปนขอมูลที่เปนความลับตองมีการใชงานอยางรัดกุมและมีการควบคุมการใชงาน

A.14.3

Page 118: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

PlanDo

Check

Act

Page 119: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Resources

http://www.iso27001security.com/

http://www.informationshield.com/papers/ISO27002-2013%20Version

%20Change%20Summary.pdf

http://cae2y.morainevalley.edu/Compete/Resources/ISO_IEC_27002.pdf

http://www.standards-online.net/27001en1/iso27001-2013.pdf

http://www.infosecinstitute.com/ISO27002-Security-Framework-

Audit-Program.pdf

http://www.slideshare.net/YounessFarah/iso-iec-270022013-code-of-

practice-for-is-management-original

ISO หลักสูตรฝกอบรมเชิงปฏิบัติการสำหรับผูทำงานทางเทคนิค ตามมาตรฐาน ISO 27001 : 2013

สวทช รุนที่ 2

Page 120: Assistant Director Computer Center - uni.net.th · PDF fileISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements

Thank you