You can mine bitcoin with?
High End Graphical processing Units ( GPUS)
APPLICATION SPECIFIC Integrated Circuits (ASICs)
Field programmable Gate Arrays (FPGAs)
You can mine bitcoin with?
High End Graphical processing Units ( GPUS)
APPLICATION SPECIFIC Integrated Circuits (ASICs)
Field programmable Gate Arrays (FPGAs)
ISO27001:2013 Requirement13 การประเมินความเสี่ยงกับระบบที่รับผิดชอบ วิเคราะหแบบประเมินประกอบการพิจารณา การดำเนินงานตามแนวนโยบายและแนวปฏิบัติ ในการรักษาความมั่นคงปลอดภัย ของหนวยงาน ภาครัฐ ISO27001:2013 ISO/IEC 27001 Information Technology -Security Techniques-Information security management systems-Requirements ISO/IEC27002 – Code of practice for information security controls ISO27001:2013 Security Model (CIA) Availability Integrity Confidentiality Information security - Confidentiality , Integrity and Availability (CIA) How does ISO 27001 Work Risk assessment and treatment Sefeguard implementation ISO 27001 framework 4 essential business benefits that company can achieve with implement information security standard Why is ISO 27001 good for your company? Comply with legal requirement Achieve marketing advantage Lower Costs Better organization 01 03 04 02 Where does information security management fit in a company Risk management Information security Cybersecurity Business continuity Information technology Following 16 steps How to implement ISO 27001 1) Get top management support 2) Use project management methodology 3) Define the ISMS scope 4) Write the top-level Information security policy 5) Define the Risk assessment methodology 6) Perform the risk assessment and risk treatment 7) Write the Statement of Applicability 8) Write the Risk treatment plan How to implement ISO 27001 9) Define how to measure the effectiveness of your controls and of your ISMS 10) Implement all applicable controls and procedures 11) Implement training and awareness programs 12) Perform all the daily operations prescribed by your ISMS documentation 13) Monitor and measure your ISMS 14) Perform internal audit 15) Perform management review 16) Implement corrective actions ISO27001:2013 clauses Clause 0 : Introduction Clause 1 : Scope Clause 2 : Normative references Clause 3 : Terms and definitions Clause 4 : Context of the organization Clause 5 : Leadership Clause 6 : Planning Clause 7 : Support Clause 8 : Operation Clause 9 : Performance evaluation Clause 10 : Improvement ISO27001:2013 4. บริบทขององคกร 5. ภาวะผูนำ 6. การวางแผน 7. การสนับสนุน 5.1 ภาวะผูนำและการใหความสำคัญ 5.2 นโยบาย 5.3 บทบาทหนาที่และความรับผิดชอบ 7.1 ทรัพยากร 7.2 สมรรถนะ 7.3 การสรางความตระหนัก 7.4 การสื่อสารใหทราบ 7.5 สารสนเทศที่เปนลายลักษณ อักษร 6.1 การดำเนินการเพื่อจัดการกับความเสี่ยงและโอกาส 6.2 วัตถุประสงคดานความมั่นคงปลอดภัยสารสนเทศ และแผนการบรรลุวัตถุประสงค 4.1 การทำความเขาใจกับบริบทขององคกร 4.2 การกำหนดความจำเปนและความคาดหวัง ขององคกร 4.3 การกำหนดขอบเขตการบริหารจัดการความมั่นคง ปลอดภัยของระบบสารสนเทศ 4.4 ระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ Plan ISO27001:2013 8. การดำเนินการ 9. การประเมินประสิทธิภาพ และประสิทธิผล 10. การปรับปรุง 8.1 การวางแผนที่เกี่ยวของกับการควบคุม 8.2 การประเมินความเสี่ยงดานความมั่นคง ปลอดภัยของสารสนเทศ 8.3 การจัดการความเสี่ยงดานความมั่นคง ปลอดภัยสารสนเทศ 10.1 ความไมสอดคลองและ การดำเนินการแกไข 10.2 การปรับปรุงอยางตอเนื่อง 9.1 การประเมินผลกระทบที่เกิดขึ้น 9.2 การตรวจสอบภายใน 9.3 การทบทวนของผูบริหาร Do Action Check Information Security Controls Annex A. Reference control objectives and controls 114 controls in 14 sections from A.5.* to A.18.* Overview of ISO 27001:2013 Annex A Ref. Section Controls Content A.5 Information security policies 2 Management direction A.6 Organization of information 7 Internal organization A.7 Human resource security 6 Prior to, during employment, termination and change A.8 Asset management 10 Responsibilities, information classification, media handling A.9 Access Control 14 Business requirements, user management and responsibilities, system and application access control A.10 Cryptography 2 Cryptographic controls A.11 Physical and environmental security 15 Secure areas, equipment A.12 Operations security 14 Procedures and responsibilities, malware protection , backup process, Logging and monitoring, operational software, technical vulnerabilities, system audits Overview of ISO 27001:2013 Annex A Ref. Section Controls Content A.13 Communications security 7 Network security, Information transfer A.14 System acquisition, development and maintenance 13 Security requirements, development and support, test data A.15 Supplier relationships 5 Information security in supplier relationships, service delivery A.16 Information security incident management 7 Management of incidents, improvement ISMS A.17 Information security aspects of business continuity 4 Continuity, redundancy A.18 Compliance 8 Legal and contractual compliance, reviews Asset Management and Risk Assessment Workshop outline 1 Asset inventory Risk Assessment Threat the risks 2 3 Asset Inventory Asset is anything that has value to the organization [iso/iec 13335-1:2004] ทรัพยสินแบงออกเปน 5 ประเภท ดวยกันคือ 1. Hardware เชน เครื่อง server, อุปกรณ network (switch, router) , Firewall ในขอบเขต 2. Software เชน os , software application ขององคกรในขอบเขต 3. Information เชน ขอมูลสำคัญขององคกร เอกสารคูมือ ขั้นตอนปฏิบัติ ในขอบเขต 4. Service เชน บริการที่องคกรใหบริการแกผูใชงานทั้งภายในและ ภายนอกองคกรภายใตขอบเขต 5. People เชน ผูบริหาร เจาหนาที่ที่เกี่ยวของในขอบเขต Asset Inventory Security Team Log Server Mail Server AD Server System Admin Network Admin Firewall Internet Switch (Logical) System Specification Mail server - system admin team * (OS) - Centos * Software - Apache web server - Mysql Database - Zimbra webmail - Syslog-ng - Nagios - AVG client - Tripwire Directory Server - (OS) - Window server 2008 Software - Microsoft Active Directory Server Log Server - security team - (OS) – Centos - Software - Phpsyslog - Syslog-ng Firewall - network admin team - Os : Centos - Software - Pfsense - AVG server Risk Assessment Asset Valuation Identify Risks Assess Risks Treat Risks 01 03 04 02 Asset Valuation Confidentiality Integrity Availability C I A Asset Valuation แนวทางการพิจารณาความสูญเสียองคประกอบดานความมั่นคง ปลอดภัย (CIA) สำหรับทรัพยสินแตละประเภท ประเภท ทรัพยสิน Hardware Hardware มีขอมูลที่สำคัญ ถูกเขาถึงโดยผูที่ไมได รับอนุญาต Hardware มีขอมูลสำคัญ ถูกเขาถึงและแกไขขอมูล โดยผูที่ไมไดรับอนุญาต Hardware ไมสามารถ ทำงานได Software Software มีการเชื่อมโยง ขอมูลถึงขอมูลสำคัญ ถูกเขาถึงโดยไมได รับอนุญาต Software ที่มีการเชื่อมโยง ถึงขอมูลที่สำคัญถูกแกไข Software ไมสามารถ ใชงานได สูญเสีย C สูญเสีย I สูญเสีย A ประเภท ทรัพยสิน Information ขอมูลถูกเขาถึงโดยไมได รับอนุญาต ขอมูลถูกเขาถึงและแกไข โดยผูที่ไมไดรับอนุญาต ไมมีขอมูลเมื่อตองการ ใชงาน Service ผูใหบริการภายนอกมีสิทธิ์ เขาถึงขอมูลสำคัญและนำไป เปดเผยโดยไมไดรับ ผูใหบริการภายนอกมีสิทธิ์ เขาถึงขอมูลสำคัญและแกไข ผูใหบริการภายนอก ไมสามารถใหบริการได สูญเสีย C สูญเสีย I สูญเสีย A People คนมีสิทธิ์เขาถึงขอมูลสำคัญ และนำไปเปดเผยโดยไมไดรับ - คนมีสิทธิ์เขาถึงขอมูลสำคัญ และแกไขขอมูลโดยไมไดรับ อนุญาต หรือ - คนมีความรูความสามารถ (Competency) ไมตรงกับ หนาที่ความรับผิดชอบ คนไมสามารถปฏิบัติงานได ตามปกติ Impact Analysis – Financial (F) ผลกระทบดานการเงิน (Financial) ระดับความรุนแรง ลักษณะผลกระทบ คะแนน สูงมาก มีผลกระทบดานการใชทรัพยากรเพิ่ม มากกวา 1 สัปดาห 5 สูง มีผลกระทบดานการใชทรัพยากรเพิ่ม 1 สัปดาห 4 ปานกลาง มีผลกระทบดานการใชทรัพยากรเพิ่ม 3 – 5 วัน 3 นอย มีผลกระทบดานการใชทรัพยากรเพิ่ม 1 – 3 วัน 2 นอยมาก มีผลกระทบดานการใชทรัพยากรเพิ่ม 1 วัน 1 Impact Analysis – Operation (O) ผลกระทบดานการทำงาน (Operation) ระดับความรุนแรง ลักษณะผลกระทบ คะแนน สูงมาก Total disruption จนทำงานไมได และกอผลกระทบตอการทำงานของระบบ สำคัญทั้งหมด สงผลตอผูใชงาน 5 สูง ระบบสำคัญ ระบบความปลอดภัย / ระบบที่สำคัญ หยุดชะงักบางระบบหรือ บางฟงกชัน สงผลตอผูใชงาน 4 ปานกลาง ระบบสนับสนุนสำคัญหยุดชะงักมีผลตอ การดำเนินการภายในกลุมงาน และตองใช หนวยงานภายนอกในการแกไข 3 นอย มีปญหาเล็กนอยแกไขได ในระดับกลุมงาน 2 นอยมาก ไมมีปญหา 1 Impact Analysis – Reputation (R) ผลกระทบดานชื่อเสียงภาพลักษณ (Reputation) ระดับความรุนแรง ลักษณะผลกระทบ คะแนน สูงมาก กระทบชื่อเสียงขององคกรมาก ทำให เกิดความไมพอใจจากสาธารณะ เชน การแสดงความคิดเห็นคัดคานผานสื่อตางๆ 5 สูง กระทบชื่อเสียงขององคกรมาก ทำให เกิดความไมพอใจจากสาธารณะ เชน การเขียนวิจารณ 4 ปานกลาง กระทบชื่อเสียงองคกร โดยมีการรายงาน ตอผูบริหารระดับสูง 3 นอย กระทบชื่อเสียงองคกรนอย ภายในกลุมงาน 2 นอยมาก กระทบชื่อเสียงองคกรนอยมากหรือไมกระทบ 1 Impact Analysis – Compliance (C) ผลกระทบดานกฎหมาย, ระเบียบ/กฎเกณฑ, นโยบายและขั้นตอนปฎิบัติ (Compliance) ระดับความรุนแรง ลักษณะผลกระทบ คะแนน สูงมาก ขัดตอกฎหมาย พระราชบัญญัติที่เกี่ยวของ เชน พรบ. เปนตน 5 สูง ขัดตอนโยบายและแนวปฎิบัติทั่วไป ในระดับองคกร 4 ปานกลาง ขัดตอนโยบายและแนวปฎิบัติเฉพาะกลุมงาน 3 นอย ขัดตอกระบวนการปฎิบัติงานทีม 2 นอยมาก ไมมีผลตอการปฎิบัติตามกฎหาย ระเบียบ และขอบังคับที่เกี่ยวของ 1 Identify Risks Risk = Vulnerability and Threat vulnerability threat vulnerability Server Control threat Room H 01 03 02 Assess Risks Risk Value Residual Risk Risk Response Assess Risks Risk Value = Impact x Likelihood โอกาสของการเกิดความเสี่ยง (Likelihood) ระดับโอกาส เกิดความเสี่ยง โอกาส/ความถี่ คะแนน สูงมาก เกิดเปนประจำ อยางนอยเดือนละ 1 ครั้ง 5 สูง คอนขางบอย ปละ 6 – 10 ครั้ง 4 ปานกลาง ปานกลาง ปละ 3 – 5 ครั้ง 3 นอย โอกาสเกิดนอยหรืออยางมาก ไมเกินปละ 2 ครั้ง 2 นอยมาก ไแทบจะไมเกิดหรืออยางมากปละ 1 ครั้ง 1 Assess Risks เกณฑการประเมินระดับความเสี่ยง (Risk Assessment Matrix) ผลกระทบ (Impact) โอกาส (Likelihood) สูงมาก สูงมาก สูง สูง ปานกลาง ปานกลาง นอย นอย นอย นอยมาก 5 4 3 2 1 10 8 6 4 2 15 12 9 6 3 20 16 12 8 4 25 20 15 10 5 Assess Risks Residual Risk = The risk remaining after risk treatment [ISO/IEC Guide 73:2002] Treat the risks Select option to treat the risks Risk Response Risk Response การหลีกเลี่ยงความเสี่ยง เมื่อเปนความเสี่ยงที่เราไมตองการ เชน ความเสี่ยงที่ให ผลตอบแทนนอยหรือเปนความเสี่ยงที่เราสามารถบริการ และควบคุมได เราจะหลีกเลี่ยงความเสี่ยงโดยจะไมยอมรับ ความเสี่ยงนั้น หรือเปลี่ยนเปาหมาย/วัตถุประสงค หรือขจัดความเสี่ยงนั้นทิ้งไป การลดความเสี่ยง ใชกับความเสี่ยงที่เรายอมรับเราจะลดความเสี่ยงไดโดน การลดระดับความนาจะเปน หรือกาสที่จะเกิด (Likelihood) และลดระดับความรุนแรงของผลกระทบจากปจจัยเสี่ยงนั้น คำอธิบาย Select option to treat the risks Risk Response การถายโอนความเสี่ยง เปนการใหผูอื่นมาเปนผูรับผิดชอบความเสี่ยงและ ความเสียหายที่จะเกิดขึ้นแทนเราเชนการทำประกัน (Insurance) และการรับเหมาชวง (Outsource) การคงความเสี่ยงไว เปนการคงความเสี่ยงเอาไวใหอยูในระดับปจจุบันแมจะรูวา อาจจะเกิดผลกระทบจากความเสี่ยงนั้นตามมาแตก็เต็มใจ ที่จะดูผลที่เกิดและใชวิธีการเดิมตอไปในการควบคุมและ จัดการความเสี่ยงเนื่องดวยเหตุผลบางประการ คำอธิบาย นโยบายความมั่นคงปลอดภัยสารสนเทศ A.5 (Information Security Policy) A.5.1 ทิศทางการบริหารจัดการความมั่นคงปลอดภัย (Management direction for information security) วัตถุประสงคเพื่อใหมีการกำหนดทิศทางการบริหารการจัดการความมั่นคง ปลอดภัยและการสนับสนุนดานความมั่นคงปลอดภัยตามขอกำหนดทางธุรกิจ และกฏหมายที่เกี่ยวของ นโยบายการรักษาความมั่นคงปลอดภัย (Policies for information security) นโยบายการรักษาความมั่นคงปลอดภัย ตองมีการจัดทำขึ้น และไดรับการรับรอง จากผูบริหารหนวยงานแลประกาศหรือ มีการสื่อสารกับบุคลากรและบุคคลภายนอก ที่เกี่ยวของใหทราบถึงนโยบายนี้ การทบทวนนโยบายการรักษาความมั่นคงปลอดภัย (Review of the policies for information security) นโยบายการรักษาความมั่นคงปลอดภัยตองมี การทบทวนอยางนอยปละ 1 ครั้งหรือมีการเปลี่ยนแปลง ที่มีสาระสำคัญเกิดขึ้น เพื่อใหมั่นใจวานโยบายการรักษา ความมั่นคงปลอดภัยมีความเหมาะสม เพียงพอและ มีประสิทธิภาพ A.5.1.1 A.5.1.2 policy access control , information classification, physical security etc. ตองมีคำนิยามหลักๆ เชน โครงสรางความมั่นคงปลอดภัยของสารสนเทศ A.6 (Organization of information security) A.6.1 A.6.2 โครงสรางภายในองคกร (Internal organization) อุปกรณพกพาและการปฏิบัติงานจากระยะไกล (Mobile devices and teleworking) A.6.1 โครงสรางภายในองคกร (Internal organization) วัตถุประสงค เพื่อใชเปนกรอบในการบริหารความมั่นคงปลอดภัยโดยจะตองมีการเริ่มตน และควบคุมการปฏิบัติงานและดำเนินการดานความมั่นคงปลอดภัยภายในองคกร A.6.1.1 บทบาทและหนาที่ความรับผิดชอบดานความมั่นคงปลอดภัย (Information security roles and responsibilities) ตองมีการกำหนดและมอบหมายหนาที่รับผิดชอบดานความมั่นคงปลอดภัย A.6.1.2 การแบงแยกหนาที่ความรับผิดชอบ (Segregation of duties) หนาที่และความรับผิดชอบอาจจะกอใหเกิดการขัดแยงกัน ดังนั้นจึงตองมีการแบงแยก เพื่อลดโอกาสที่จะเกิดการที่ไมไดรับอนุญาตหรือการใชงานทรัพยสินภายในองคกร ผิดวัตถุประสงค A.6.1.3 การติดตอกับหนวยงานผูมีอำนาจ (Contact with authorities) การติดตอกับหนวยงานผูมีอำนาจตองรักษาไวอยางตอเนื่อง A.6.1.4 การติดตอกับกลุมคนที่มีความสนใจพิเศษในเรื่องเดียวกันรวมกัน (Contact with special interest groups) การติดตอกับกลุมคนที่มี ความเชี่ยวชาญหรือสนใจในเรื่องเดียวกันตองรักษาไวอยางตอเนื่อง A.6.1.5 การรักษาความมั่นคงปลอดภัยสารสนเทศในการบริหารโครงการ (Information security in project management) การบริหารโครงการตองมี การระบุประเด็นเรื่องของการรักษาความมั่นคงปลอดภัยเขาไปดวย A.6.2 อุปกรณพกพาและการปฏิบัติงานจากระยะไกล วัตถุประสงค เพื่อใหมีความมั่นใจในการใชงานอุปกรณพกพาและการปฏิบัติงานจากระยะไกล A.6.2.1 นโยบายสำหรับอุปกรณคอมพิวเตอรพกพา (Mobile device policy) นโยบายและมาตรการสนับสนุนสำหรับการใชงานอุปกรณแบบพกพา ตองมีการบริหารจัดการ ความเสี่ยงตออุปกรณพกพา A.6.2.2 การปฏิบัติงานจากระยะไกล (Teleworking) นโยบายและมาตรการสนันสนุน การปฏิบัติงานจากระยะไกล โดยตองมีการปองกันการเขาถึง การประมวลผล หรือการจัดเก็บ จากการปฏิบัติงานระยะไกล (Mobile devices and teleworking) register mobile device, physical protection, restricion of software installation, patch mobile device, access control , malware protection, backup เปนตน อาจจะตองมี policy เรื่อง BYOD ความมั่นคงปลอดภัยสำหรับทรัพยากรบุคคล A.7 (Human Resource Security) A.7.1 A.7.2 A.7.3 กอนการจางงาน (Prior to employment) ระหวางการจางงาน (During employment) การสิ้นสุดหรือ การเปลี่ยนการจางงาน (Termination and change of employment) A.7.1 กอนการจางงาน (Prior to employment) A.7.1 วัตถุประสงค เพื่อใหพนักงานและผูที่ทำสัญญาจางเขาใจในบทบาทและหนาที่ ความรับผิดชอบ และมีความเหมาะสมตามบทบาทหนาที่ของตน A.7.1.1 การคัดเลือก (Screening) ตองมีการตรวจสอบประวัติการทำงานยอนหลัง เพื่อใหสอดคลองกับกฏหมาย ระเบียบ ขอบังคับ และตองดำเนินการในระดับที่มีความเหมาะสม กับความตองการทางธุรกิจ ชั้นความลับของขอมูลที่จะถูกเขาถึง และความเสี่ยงที่อาจจะเกิดขึ้น A.7.1.2 ขอตกลงและเงื่อนไขการจางงาน (Terms and conditions of employment) เงื่อนไขในสัญญาตองมีการระบุเรื่องความรับผิดชอบดานความมั่นคง ปลอดภัยเขาไปดวย A.7.2 ระหวางการจางงาน (During employment) A.7.2 วัตถุประสงค เพื่อใหพนักงานหรือผูที่ทำสัญญาจางตระหนักและปฏิบัติตามหนาที่ ความรับผิดชอบดานความมั่นคงปลอดภัย A.7.2.1 หนาที่ความรับผิดชอบของผูบริหาร (Management responsibilities) ผูบริหารตองมีการกำหนดใหพนักงานทุกคนปฏิบัติตามนโยบายและขั้นตอนการรักษา ความมั่นคงปลอดภัย A.7.2.2 การสรางความตระหนัก การใหความรู และการฝกอบรมดานความมั่นคงปลอดภัย (Information security awareness, education and training) พนักงานทุกคน และผูที่ทำสัญญาจาง ตองไดรับการสรางความตระหนัก ใหความรูและฝกอบรมดานความมั่นคง ปลอดภัย และตองมีการเรียนรูและทบทวนนโยบายอื่นๆ ดวย A.7.2.3 กระบวนการทางวินัย (Disciplinary Process) ตองมีการประกาศ กระบวนการทางวินัย และมีการสื่อสารใหพนักงานทุกคนรับทราบ เพื่อดำเนินการตอกับพนักงาน ที่ละเมิดความมั่นคงปลดภัย A.7.3 การสิ้นสุดหรือการเปลี่ยนการจางงาน (Termination and change of employment) A.7.3 วัตถุประสงค เพื่อปองกันผลประโยชนขององคกรซึ่งเปนสวนหนึ่งของ การเปลี่ยนและการสิ้นสุดการจางงาน A.7.3.1 การสิ้นสุดหรือการเปลี่ยนหนาที่ความรับผิดชอบ (Termination or change of employment responsibilities) หนาที่ความรับผิดชอบดานความมั่นคงปลอดภัยตองยังคงมีอยูหลังจากที่สิ้นสุด การจางงานหรือการเปลี่ยนงานตองมีการกำหนดไวและมีการแจงใหผูทำสัญญา รับทราบและปฏิบัติตาม การบริหารจัดการทรัพยสิน A.8 (Asset Management) A.8.1 A.8.2 A.8.3 หนาที่ความรับผิดชอบตอทรัพยสิน (Responsibility for assets) การจัดชั้นความลับของสารสนเทศ (Classifcation of information) การจัดการสื่อบันทึกขอมูล (Media Handling) A.8.1 หนาที่ความรับผิดชอบตอทรัพยสิน วัตถุประสงค เพื่อใหมีการระบุทรัพยสินขององคกรและมีการกำหนดความรับผิดชอบ ในการปองกันทรัพยสินที่เหมาะสม A.8.1.1 บัญชีทรัพยสิน (Inventory of assets) ทรัพยสินที่เกี่ยวของกับสารสนเทศหรือการประมวลผลสารสนเทศตองมีการระบุทรัพยสิน และปรับปรุงใหเปนปจจุบัน A.8.1.2 ผูถือครองทรัพยสิน (Ownership of assets) ทรัพยสินทั้งหมดตองมีผูถือครอง (Responsibility for assets) A.8.1.3 การใชทรัพยสินอยางเหมาะสม (Acceptable use of assets) กฏเกณฑในการใชทรัพยสินสารสนเทศอยางเหมาะสมซึ่งเกี่ยงของกับสารสนเทศ และการประมวลผลสารสนเทศ จะตองมีการกำหนดและบังคับใช A.8.1.4 การคืนทรัพยสิน (Return of assets) เมื่อสิ้นสุดการจางงานพนักงาน หรือหนวยงานภายนอกจะตองคืนทรัพยสินขององคกรทั้งหมดที่ตนถือครอง วัตถุประสงค เพื่อใหมั่นใจไดวาสารสนเทศไดรับการปกปองตามระดับความสำคัญ ของสารสนเทศที่มีตอองคกร A.8.2.1 การจัดแบงประเภทของสารสนเทศ (Classification of information) สารสนเทศตองมีการจัดแบงชั้นความลับโดยพิจารณาจากขอกำหนดทางดานกฏหมาย คุณคา ระดับความสำคัญ และระดับความออนไหวตอการถูกเปดเผยหรือการแกไข A.8.2 การจัดชั้นความลับของสารสนเทศ (Classifcation of information) A.8.2.2 การบงชี้สารสนเทศ (Labeling of information) ขั้นตอนปฏิบัติการบงชี้สารสนเทศจะตองมีการจัดทำขึ้นและปฏิบัติตามใหสอดคลองกับ การจัดแบงประเภทของสารสนเทศ A.8.2.3 การจัดการทรัพยสิน (Handling of assets) ขั้นตอนปฏิบัติสำหรับ การจัดการทรัพยสินตองใหสอดคลองกับการจัดแบงประเภทของสนเสนเทศที่องคกรกำหนดไว วัตถุประสงค เพื่อปองกันการเปดเผย การเปลี่ยนแปลงแกไข หรือลบทิ้งสารสนเทศ ที่เก็บอยูในสื่อบันทึกขอมูลโดยไมไดรับอนุญาต A.8.3 การจัดการสื่อบันทึกขอมูล A.8.3.1 การบริหารจัดการสื่อบันทึกที่ถอดแยกได (Management of removable media) ตองมีขั้นตอนการจัดการกับสื่อบันทึกขอมูลที่ถอดแยกไดและ ปฏิบัติตาม โดยจะตองมีความสอดคลองกับการจัดแบงประเภทของสารสนเทศที่องคกรกำหนดไว A.8.3.2 การทำลายสื่อบันทึกขอมูล (Diposal of media) เมื่อไมมีการใชงานสื่อบันทึกขอมูลตองมีการทำลายอยาง มั่นคงปลอดภัย (Media Handling) A.8.3.3 การขนยายสื่อบันทึกขอมูล (Physical media transfer) สื่อบันทึกขอมูลตองมีการปองกันการเขาถึงโดยไมไดรับอนุญาต หรือการนำไป ใชผิดวัตถุประสงค หรือความเสียหายในระหวางที่ขนยาย A.11.1 A.11.2 พื้นที่ที่ตองการการรักษา ความมั่นคงปลอดภัย (Secure areas) อุปกรณ (Equipment) environmental security) ความมั่นคงปลอดภัยทางกายภาพ A.11 และสภาพแวดลอม (Physical and วัตถุประสงค เพื่อปองกันการเขาถึงทางกายภาพโดยไมไดรับอนุญาต ความเสียหาย และการแทรกแซงการทำงาน ที่มีผลตอสารสนเทศและอุปกรณประมวลผลสารสนเทศ A.11.1 พื้นที่ที่ตองการการรักษาความมั่นคงปลอดภัย (Secure areas) Perimeter Building Access Interior Secure Area A.11.1.1 ขอบเขตหรือบริเวณโดยรอบทางกายภาพ (Physical security perimeter) ตองมีการกำหนดขอบเขตหรือบริเวณโดยรอบที่ตองมีการรักษา ความมั่นคงปลอดภัย A.11.1.2 การควบคุมการเขาออกทางกายภาพ (Physical entry controls) ตองมีการควบคุมการเขาออกของพื้นที่ที่ตองการการรักษาความมั่นคงปลอดภัย โดยตองใหเขาเฉพาะผูที่ไดรับอนุญาตเทานั้น A.11.1.3 การรักษาความมั่นคงปลอดภัยสำหรับสำนักงาน หองทำงานและอุปกรณ (Securing office, rooms and facilities) ความมั่นคงปลอดภัยทางกายภาพ ของสำนักงาน หองทำงาน ตองมีการออกแบบและดำเนินการ A.11.1.4 การปองกันภัยคุกคามจากภายนอก (Protecting against external and environment threats) การปองกันภัยพิบัติทางธรรมชาติ หรือการโจมตี หรือบุกรุก หรืออุบัติเหตุตองมีการจัดทำและปฏิบัติตาม A.11.1.5 การปฏิบัติงานในพื้นที่ตองการรักษาความมั่นคงปลอดภัย (Working in secure areas) มีขั้นตอนปฏิบัติสำหรับการปฏิบัติงานในพื้นที่ ที่ตองการรักษาความมั่นคงปลอดภัย โดยตองมีการออกแบบและดำเนินการ A.11.1.6 พื้นที่สำหรับรับสงสิ่งของ (Delivery and loading areas) ตองมีการแยกพื้นที่สำหรับรับสงสิ่งของ ซึ่งปองกันไมใหผูที่ไมไดรับอนุญาต สามารถเขาถึงได A.11.2.1 การจัดวางและปองกันอุปกรณ (Equipment sitting and protection) อุปกรณตองมีการจัดวางและปองกันอุปกรณเพื่อลดความเสี่ยงจากภัยคุกคามและ อันตรายจากผูที่ไมไดรับอนุญาต A.11.2.2 ระบบและอุปกรณที่สนับสนุนการทำงาน (Supporting utilities) อุปกรณตางๆตองไดรับการปองกันจากที่ไมสามารถใชงานได เชน ปญหาเรื่องไฟฟา หรือปญหาอื่นๆที่ทำใหอุปกรณหยุดชะงัก วัตถุประสงค เพื่อปองกันการสูญหาย เสียหาย การถูกขโมย หรือการเปนอันตราย ตอทรัพยสินและการปองกันการหยุดชะงักตอการดำเนินการขององคกร A.11.2 อุปกรณ (Equipment) A.11.2.3 ความมั่นคงปลอดภัยของการเดินสายไฟฟาและสายสื่อสาร (Cabling security) การเดินสายไฟฟาและสายสื่อสารตองไดรับการปองกันจาก การขัดขวางการทำงาน การแทรกแซงสัญญาณหรือการทำใหเสียหาย A.11.2.4 การบำรุงรักษาอุปกรณ (Equipment maintenance) อุปกรณตางๆตองไดรับการบำรุงรักษาอยางตอเนื่องเพื่อใหมีความพรอมใช และใชงานไดอยางถูกตอง A.11.2.5 การนำทรัพยสินออกนอกอาคาร (Removal of assets) อุปกรณ สารสนเทศ หรือ ซอฟตแวร ตองไดรับอนุญาตกอนจึงจะสามารถนำออก นอกอาคารได A.11.2.6 ความมั่นคงปลอดภัยของอุปกรณและทรัพยสินที่อยูภายนอกสำนักงาน (Security of equipment and assets off-premises) ทรัพยสินที่อยูภายนอก สำนักงานตองมีการรักษาความมั่นคงปลอดภัย โดยพิจารณาจากความเสี่ยงของ การปฏิบัติงานภายนอกสำนักงาน A.11.2.7 ความมั่นคงปลอดภัยของการกำจัดหรือการนำอุปกรณกลับมาใชใหม (Secure disposal or re-use equipment) อุปกรณสื่อบันทึกขอมูลตองมี การตรวจสอบขอมูลที่มีความสำคัญหรือซอฟตแวรไดถูกลบทิ้งหรือมีการเขียนทับ อยางมั่นคงปลอดภัยกอนที่จำกำจัดหรือนำกลับมาใชใหม A.11.2.8 อุปกรณถูกทิ้งไวโดยไมมีผูดูแล (Unattended user equipment) ผูใชงานตองมั่นใจไดวาอุปกรณที่ไมมีผูดูแล ณ เวลาใดเวลาหนึ่งตองอยูในการปองกัน ที่ปลอดภัย A.11.2.9 นโยบายการปลอดเอกสารสำคัญบนโตะทำงานและหนาจอคอมพิวเตอร (Clear desk and clear screen policy) มีนโยบายโตะทำงานปลอดเอกสารสำคัญ หรือสื่อบันทึกขอมูลที่สำคัญและ นโยบายการปองกันหนาจอ คอมพิวเตอร เพื่อปองกัน การเขาถึงขอมูลขององคกร (Supplier relationships) ความสัมพันธกับผูใหบริการภายนอก A.15 A.15.1 ความมั่นคงปลอดภัยสารสนเทศกับผูใหบริการภายนอก (Information security in supplier relationship) A.15.2 การบริหารจัดการการใหบริการโดยผูใหบริการภายนอก (Supplier service delivery management) A.15.1 ความมั่นคงปลอดภัยสารสนเทศ กับผูใหบริการภายนอก (Information security in supplier relationship) วัตถุประสงค เพื่อใหมีการปองกันทรัพยสินขององคกรที่มีการเขาถึงโดยผูใหบริการ ภายนอก A.15.1.1 นโยบายความมั่นคงปลอดภัยสารสนเทศดานความสัมพันธกับผูใหบริการ ภายนอก (Information security policy for supplier relationships) ตองมีการกำหนดขอตกลงระหวางองคกรกับผูใหบริการภายนอกถึงความมั่นคงปลอดภัย สารสนเทศเพื่อลดความเสี่ยงที่จะเกิดกับการเขาถึงของผูใหบริการภายนอก A.15.1.2 การระบุความมั่นคงปลอดภัยในขอตกลงการใหบริการของผูใหบริการ ภายนอก (Addressing security within supplier agreements) ความตองการดานความมั่นคงปลอดภัยตองมีการกำหนดขึ้นกับแตละผูใหบริการ ภายนอกในเรื่องเกี่ยวกับการเขาถึง การประมวลผล การจัดเก็บ หรือการจัดหา โครงสรางพื้นฐานระบบสารสนเทศ A.15.1.3 หวงโซการใหบริการสารสนเทศและการสื่อสารจากผูใหบริการภายนอก (Informationand communication technology supply chain) ขอตกลงกับผูใหบริการภายนอกตองรวมถึงความตองการเรื่องการระบุความเสี่ยง อันเกิดจากหวงโซการใหบริการเทคโนโลยีสารสนเทศและการสื่อสารโดยผูใหบริการภายนอก A.15.2 การบริหารจัดการการใหบริการ โดยผูใหบริการภายนอก (Supplier service delivery management) วัตถุประสงค เพื่อใหมีระดับการรักษาความมั่นคงปลอดภัยหรือการใหบริการตาม ขอตกลงกับผูใหบริการภายนอก A.15.2.1 การติดตามและทบทวนบริการของผูใหบริการภายนอก (Monitor and review of supplier services) ตองมีการติดตามและทบทวนการบริการ ของผูใหบริการภายนอกอยางสม่ำเสมอ A.15.2.2 การบริหารจัดการการเปลี่ยนแปลงของผูใหบริการภายนอก (Managing changes to supplier services) การเปลี่ยนแปลงการใหบริการ จากผูใหบริการภายนอก รวมถึงกันปรับปรุงนโยบาย ขั้นตอนหรือการควบคุมตอง มีการบริหารจัดการ โดยตองนำระดับความสำคัญทางธุรกิจมาพิจารณาและมีการทบทวน และประเมินความเสี่ยง (Information security incident management) การบริหารจัดการสถานการณ A.16 ความมั่นคงปลอดภัยสารสนเทศ A.16.1 การบริหารจัดการสถานการณความมั่นคงปลอดภัยสารสนเทศ และการปรับปรุง (Management of information security incidents and improvemens) H A.16.1.1 หนาที่ความรับผิดชอบและขั้นตอนปฏิบัติ (Responsibilities and procedures) ตองมีหนาที่ความรับผิดชอบและขั้นตอน การปฏิบัติเพื่อตอบสนองกับเหตุการณ ที่เกิดขึ้นไดอยางทันทวงทีและมีประสิทธิภาพ วัตถุประสงค เพื่อใหมีวิธีในการบริหารจัดการกับสถานการณความมั่นคงปลอดภัย ซึ่งรวมถึงการแจงสถานการณความมั่นคงปลอดภัยและจุดออนของระบบสารสนเทศ ใหผูใชทราบ Perfect A.16.1.2 การรายงานสถานการณความมั่นคงปลอดภัยสารสนเทศ (Reporting information security events) สถานการณความั่นคงปลอดภัย ตองรายงานผานชองทางการบริหารที่เหมาะสมและรวดเร็วที่สุดเทาที่เปนไปได A.16.1.3 การรายงานจุดออนความมั่นคงปลอดภัยสารสนเทศ (Reporting information security weakness) พนักงานหรือผูที่ทำสัญญาจางตองสังเกตและ รายงานจุดออนหรือชองโหวที่พบ โดยการรายงานจะตองเปนกลไกที่งายและเขาถึงได อยางรวดเร็ว A.16.1.4 การประเมินและตัดสินใจตอสถานการณความมั่นคงปลอดภัยสารสนเทศ (Assessment of and decision on information security events) สถานการณความมั่นคงปลอดภัยนั้นตองมีการประเมินและตองมีการตัดสินวาสถานการณ นั้นๆถูกจัดใหเปนสถานการณดานความมั่นคงปลอดภัยหรือไม A.16.1.5 การตอบสนองตอเหตุการณความมั่นคงปลอดภัยสารสนเทศ (Response to information security incidents) สถานการณความมั่นคง ปลอดภัยตองไดรับการตอบสนองเพื่อจัดการกับปญหาตามขั้นตอนการปฏิบัติที่จัดทำไว A.16.1.6 การเรียนรูจากเหตุการณความมั่นคงปลอดภัยสารสนเทศ (Learning from incident security incidents) ความรูที่ไดจากการวิเคราะห และแกปญหาทางดานความมั่นคงปลอดภัยตองถูกนำมาใชเพื่อลดโอกาสที่จะเกิดและ ผลกระทบที่จะเกิดในอนาคต A.16.1.7 การเก็บรวบรวมหลักฐาน (Collection of evidence) องคกรตองมีการกำหนดขั้นตอนการปฏิบัติสำหรับการระบุ การรวบรวม การจัดหา และการจัดเก็บสารสนเทศซึ่งสามารถใชเปนหลักฐานได (Information security aspects of business continuity management) ประเด็นดานความมั่นคงปลอดภัยสารสนเทศของการบริหารจัดการ เพื่อสรางความตอเนื่องทางธุรกิจ A.17 A.17.1 ความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ (Information security continuity) A.17.2 การเตรียมอุปกรณประมวลผลสำรอง (Redundancies) ความตอเนื่องดานความมั่นคง ปลอดภัยสารสนเทศ (Information security continuity) วัตถุประสงค องคกรตองมีการกำหนดการบริหารความตอเนื่อระบบสารสนเทศ และความปลอดภัย A.17.1.1 การวางแผนความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ (Planning information security continuity) องคกรจะตองกำหนด ความตองการดานความมั่นคงปลอดภัยและความตอเนื่องทางธุรกิจในสถานการณ ความเสียหายที่เกิดขึ้น เชน ชวงที่เกิดภัยพิบัติ A.17.1.2 การดำเนินการสรางความตอเนื่องดานความมั่นคงปลอดภัยสารสนเทศ (Implementing information security continuity) องคกรตองกำหนด เปนลายลักษณอักษร ตั้งแตการปฏิบัติ การปรับปรุง ขั้นตอนการปฏิบัติงาน และการควบคุม เพื่อใหไดระดับความตอเนื่องดานความปลอดภัยในสถานการณ ความเสียหายที่เกิดขึ้น A.17.1 A.17.1.3 การตรวจสอบ ทบทวน และการประเมินความตอเนื่อง ดานความมั่นคงปลอดภัยสารสนเทศ (Verify, review and evaluate information security continuity) องคกรตองมีการตรวจสอบ การบริหารความตอเนื่องอยางสม่ำเสมอเพื่อใหมั่นใจไดวามาตรการเหลานั้น ยังสามารถใชงานไดและมีประสิทธิภาพเมื่อเหตุการณความเสียหายเกิดขึ้น Indentify Design Analyze Execute Measure BCP Life Cycle Risk Assessment Bussiness Impact Analysis Strategy Selection Plan Development Train , Test and Maintain (Redundancies) วัตถุประสงค เพื่อจัดเตรียมความพรอมของอุปกรณประมวลผลสารสนเทศ A.17.2.1 ความพรอมใชของอุปกรณประมวลผลสารสนเทศ (Availability of information processing facilities) อุปกรณประมวลผลสารสนเทศตองมี การออกแบบใหมีการสำรองเพียงพอกับความตองการดานความพรอมใชงาน A.17.2การเตรียมอุปกรณประมวลผลสำรอง (Compliance) การปฏิบัติตามขอกำหนด A.18 A.18.1 การปฏิบัติตามขอกำหนดกับความตองการดานกฏหมาย และในสัญญาจาง (Compliance with legal and contractual requirements) A.18.2 การทบทวนความมั่นคงปลอดภัยสารสนเทศ (Information security reviews) การปฏิบัติตามขอกำหนดกับความตองการ ดานกฏหมายและในสัญญาจาง (Compliance with legal and contractual requirements) วัตถุประสงค เพื่อหลีกเลี่ยงการละเมิดกฏหมาย ระเบียบขอบังคับ หรือสัญญาจาง ที่เกี่ยวของกับความมั่นคงปลอดภัยที่เปนความตองการดานความมั่นคงปลอดภัย A.18.1.1 การระบุกฏหมายและความตองการในสัญญาจางที่เกี่ยวของ (Identification of applicable legislation and contractual requirements) ความตองการทั้งหมดที่เกี่ยวของกับกฏหมาย ระเบียบขอบังคับ หรือสัญญาจางตอง มีการระบุไวเปนลายลักษณอักษรและปรับปรุงใหทันสมัยสำหรับแตละระบบ A.18.1 A.18.1.2 สิทธิในทรัพยสินทางปญญา (Intellectual property rights) ขั้นตอนปฏิบัติที่เหมาะสมตองมีความสอดคลองกับ กฏหมาย ระเบียบขอบังคับ หรือสัญญาจาง ที่วาดวยทรัพยสินทางปญญาและการใชซอฟตแวรที่มีลิขสิทธิ์ A.18.1.3 การปองกันขอมูล (Protection of records) ขอมูลตองไดรับการปองกันจากการสูญหาย ทำลาย การปลอมแปลง การเขาถึง โดยไมไดรับอนุญาต และการเผยแพรโดยไมไดรับอนุญาต โดยตองสอดคลอง กับกฏหมาย ระเบียบขอบังคับ สัญญาจางและความตองการทางธุรกิจ A.18.1.4 ความเปนสวนตัวและการปองกันขอมูลสวนบุคคล (Privacy and protection of personal identifiable information) ความเปนสวนตัวและการปองกันขอมูลสวนบุคคลตองมีการดำเนินการใหสอดคลอง กับกฏหมายและระเบียบขอบังคับที่เกี่ยวของ COPYRIGHT A.18.1.5 ระเบียบขอบังคับสำหรับการเขารหัสขอมูล (Regulation of cryptographic controls) การเขารหัสขอมูลตองมี การใชใหสอดคลองกับขอตกลง กฏหมายและ ระเบียบขอบังคับที่เกี่ยวของ Encrypt A’s Secret Key A’s Public Key Decrypt A B C D การทบทวนความมั่นคงปลอดภัยสารสนเทศ (Information security reviews) วัตถุประสงค เพื่อใหการปฏิบัติดานความมั่นคงปลอดภัยสารสนเทศสอดคลอง กับนโยบายและขั้นตอนปฏิบัติขององคกร A.18.2.1 การทบทวนอยางอิสระดานความมั่นคงปลอดภัยสารสนเทศ (Independent review of information security) วิธีในการบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ ซึ่งรวมถึง วัตถุประสงค มาตรการ นโยบาย กระบวนการ ขั้นตอนปฏิบัติ ตองมีการทบทวนอยางอิสระตามรอบ ระยะเวลาที่กำหนดหรือเมื่อมีเหตุการณเปลี่ยนแปลงที่สำคัญ A.18.2 A.18.2.2 การปฏิบัติตามขอกำหนดตามนโยบายและมาตรฐาน ดานความมั่นคงปลอดภัย (Compliance with security policies and standards) ผูจัดการตองมีการทบทวนการปฏิบัติตามขอกำหนด อยางสม่ำเสมอในเรื่องของการประมวลผล ขั้นตอนปฏิบัติภายใตความรับผิดชอบ ของตนเอง โดยเทียบกับนโยบาย มาตรฐาน และความตองการดานความมั่นคง ปลอดภัยที่เกี่ยวของ A.18.2.3 การทบทวนการปฏิบัติตามขอกำหนดทางดานเทคนิค (Technical compliance review) ระบบจะตองไดรับการทบทวน การปฏิบัติตามขอกำหนดภายใตนโยบายและมาตรฐานการรักษาความมั่นคง ปลอดภัยสารสนเทศขององคกร (Access Control) การควบคุมการเขาถึง A.9 ความตองการทางธุรกิจสำหรับ การควบคุมการเขาถึง ( Business requirements of access control) การบริหารจัดการการเขาถึงของผูใชงาน (User access management) หนาที่ความรับผิดชอบของผูใชงาน (User responsibilities) การควบคุมการเขาถึงระบบ (System and application access control) A.9.1 A.9.2 A.9.3 A.9.4 ความตองการทางธุรกิจสำหรับ การควบคุมการเขาถึง (Business requirements of access control) วัตถุประสงค เพื่อจำกัดการเขาถึงสารสนเทศและอุปกรณประมวลผลสารสนเทศ A.9.1.1 นโยบายการควบคุมการเขาถึง (Access control policy) ตองมีนโยบายการควบคุมการเขาถึงที่เปนลายลักษณอักษร และมีการทบทวน อยางนอยปละ 1 ครั้งโดยคณะกรรมการบริหารความมั่นคงปลอดภัยสารสนเทศ A.9.1 A.9.1.2 การเขาถึงเครือขายและบริการเครือขาย (Access to networks and network services) ผูใชงานจะตองไดรับสิทธิในการเขาถึงเครือขาย และบริการเครือขายตามสิทธิที่ไดรับการอนุมัติใหเขาถึงไดเทานั้น employee partner Corperate Office Applications guest การบริหารจัดการการเขาถึงของผูใชงาน (User access management) วัตถุประสงค เพื่อปองกันผูใชที่ไมไดรับอนุญาตเขาถึงระบบ และจะตองมีการปองกัน ใหเฉพาะผูที่ไดรับอนุญาตเทานั้น A.9.2.1 การลงทะเบียนและถอดถอนสิทธิผูใช (User registration and de-registration) ตองมีกระบวนการขั้นตอนในการลงทะเบียนสำหรับผูใชงาน ใหมและกระบวนการถอดถอนสิทธิการใชงานเมื่อออกจากองคกร A.9.2 New User Registration A.9.2.2 การจัดการสิทธิการเขาถึงของผูใชงาน (User access provisioning) ตองมีกระบวนการจัดการสิทธิการเขาถึง และการถอดถอนสิทธิผูใชงานคนที่ใชงานระบบและบริการทั้งหมดขององคกร Network admin HR Manager Help Desk Operator Delegate Tasks Manage Accounts Provision Accounts De-Provision Accounts A.9.2.3 การบริหารจัดการสิทธิการเขาถึงตามระดับสิทธิ (Management of privileged access right) มีกระบวนการใหสิทธิและการเขาถึงตามระดับสิทธิ ที่ไดรับโดยตองมีการจำกัดและควบคุม A.9.2.4 การบริหารจัดการขอมูลความลับสำหรับการพิสูจนตัวตนของผูใช (Management of secret authentication information of users) มีการบริหารจัดการขอมูลที่ใชในการพิสูจนตัวตนผานกระบวนการจัดการที่เปนทางการ A.9.2.5 การทบทวนสิทธิการเขาถึงของผูใชงาน (Review of user access rights) มีการทบทวนสิทธิของผูใชงานตามระยะเวลาที่กำหนด อยางนอยปละ 1 ครั้ง A.9.2.6 การถอดถอนหรือปรับปรุงสิทธิการเขาถึง (Removal or adjustment of access rights) มีกระบวนการในการถอดถอนสิทธิของบุคคลภายนอกที่เขามา ดำเนินการภายในองคกร เมื่อสิ้นสุดสัญญาจาง หรือตองมีการปรับปรุงขอมูลสิทธิ ใหถูกตองเมื่อมีการเปลี่ยนแปลงการจางงาน user password history account locking setting up profiles password password verification expiration and aging Password Management หนาที่ความรับผิดชอบของผูใชงาน (User responsibilities) วัตถุประสงค เพื่อใหผูใชมีความรับผิดชอบในการปองกันขอมูลการพิสูจนตัวตน A.9.3.1 การใชขอมูลการพิสูจนตัวตนซึ่งเปนขอมูลลับ (Use of secret authentication information) ผูใชตองมีการปฏิบัติตามที่องคกรกำหนด เกี่ยวกับการใชขอมูลพิสูจนตัวตน A.9.3 วัตถุประสงค เพื่อใหผูใชมีความรับผิดชอบในการปองกันขอมูลการพิสูจนตัวตน A.9.4.1 การจำกัดการเขาถึงสารสนเทศ (Information access restriction) การเขาถึงสารสนเทศหรือฟงกชันตางในระบบงานตองมีการควบคุมใหสอดคลองกับ นโยบายการควบคุมการเขาถึง A.9.4.2 ขั้นตอนปฏิบัติสำหรับการ login เขาระบบที่มีความสำคัญ (Secure Log-on procedures) ตองมีขั้นตอนปฏิบัติสำหรับการ login เขาระบบที่มีความมั่นคงปลอดภัย การควบคุมการเขาถึงระบบ (System and application access control) A.9.4 Username Password Last Login: July 16, 2015 14:17:34 Sorry, you have entered an invalid login name and/or password. Please try again. mr_one Help Forget your password? Entering wrong password 5 times will disable your User ID A.9.4.3 ระบบบริหารจัดการรหัสผาน (Password management system) ระบบตองมีการโตตอบกับผูใชงาน เมื่อผูใชงาน กำหนดรหัสผานไมตรงตามขอกำหนด ที่ไดมีการตั้งไว A.9.4.4 การใชโปรแกรมอรรถประโยชน (Use of privileged utility programs) การใชโปรแกรมอรรถประโยชนอาจจะมีผลกระทบกับความมั่นคง ปลอดภัยของระบบ ดังนั้นจึงตองมีการจำกัดและควบคุม A.9.4.5 การควบคุมการเขาถึงซอรสโคดของโปรแกรม (Access control to program source code) ตองมีการจำกัดและควบคุมการเขาถึงซอรสโคด checkout checkout Working Copying Local machine Working Copying Local machine Repository Server commit commit update update (Cryptography) การเขารหัสขอมูล A.10 A.10.1 นโยบายการใชมาตรการเขารหัสขอมูล (Policy on the use of cryptographic controls) 0110011 0101001 0101101 1101010 วัตถุประสงค เพื่อใหมีการใชการเขารหัสขอมูลไดอยางเหมาะสม ในการปองกัน การแกไข เปลี่ยนแปลง หรือความถูกตองของขอมูลสารสนเทศ A.10.1.1 นโยบายการใชมาตรการเขารหัสขอมูล (Policy on the use of cryptographic controls) มีนโยบายการเขารหัสขอมูลและปฏิบัติตาม A.10.1.2 การบริหารจัดการกุญแจ (Key management) มีนโยบายการใชงาน การปองกัน และการบริหารจัดการกุญแจ ตลอดอายุของกุญแจ นโยบายการใชมาตรการเขารหัสขอมูล (Policy on the use of cryptographic controls) A.10.1 (Operations security) ความมั่นคงปลอดภัย A.12สำหรับการดำเนินการ A.12.1 ขั้นตอนการปฏิบัติงานและหนาที่ความรับผิดชอบ (Operational procedure and responsibilities) A.12.2 การปองกันโปรแกรมไมประสงคดี (Protection from Malware) A.12.3 การสำรองขอมูล (backup) A.12.4 การบันทึกขอมูลล็อกและการเฝาระวัง (Logging and Monitoring) A.12.5 การควบคุมการติดตั้งซอฟตแวรบนระบบใหบริการ (Control of operation software) A.12.6 การบริหารจัดการชองโหวทางเทคนิค (Technical Vulnerability Management) A.12.7 สิ่งที่ตองพิจารณาในการตรวจประเมิน (Information System Audit Considerations) ขั้นตอนการปฏิบัติงานและ หนาที่ความรับผิดชอบ (Operational procedure and responsibilities) วัตถุประสงค เพื่อใหการปฏิบัติงานกับอุปกรณที่ใชในการประมวลผลสารสนเทศ เปนไปอยางถูกตองและปลอดภัย A.12.1.1 ขั้นตอนการปฏิบัติงานที่เปนลายลักษณอักษร (Documented Operating Procedures) เอกสารขั้นตอนการปฏิบัติงานจะตองเปนลายลักษณอักษร และสามารถเขาถึงไดโดยผูที่ไดรับอนุญาตเทานั้น A.12.1.2 การบริหารจัดการการเปลี่ยนแปลง (Change Management) การเปลี่ยนแปลงคาของอุปกรณตางๆมีผลกระทบกับองคกร ดังนั้นเมื่อมีการเปลี่ยนแปลง ตองมีการประเมินความเสี่ยงและมีการควบคุมการดำเนินการ A.12.1 A.12.1.3 การบริหารจัดการขีดความสามารถของระบบ (Capacity management) การติดตามการใชงานทรัพยากรของระบบสารสนเทศ เพื่อใชในการพยากรณและปรับปรุงระบบเพื่อใหรองรับการเพิ่มเติมในอนาคต A.12.1.4 การแยกสภาพแวดลอมสำหรับการพัฒนา การทดสอบ และการใหบริการออกจากกัน (Seperation of development, testing and operatinal environments) เครื่องที่ใหบริการผูใชงาน จะตองทำการแยกออก จากเครื่องที่ใชในการพัฒนาระบบหรือเครื่องทดสอบ เพื่อปองกันปญหาจากการแกไข ระบบโดยผูที่ไมไดรับอนุญาต monitor analysis tuning implement A.12.2 วัตถุประสงค เพื่อใหระบบสารสนเทศถูกปองกันจากโปรแกรมไมประสงคดี A.12.2.1 มาตรการปองกันโปรแกรมไมประสงคดี (Controls against malware)มีมาตรการในการปองกัน และกูคืนขอมูลจากโปรแกรมไมประสงคดีและมีการดำเนินการ สรางความตระหนักกับผูใชงาน การปองกันโปรแกรมไมประสงคดี (Protection from Malware) A.12.3 วัตถุประสงค เพื่อปองกันขอมูลสูญหาย A.12.3.1 การสำรองขอมูล (Information backup) ขอมูลที่ทำการสำรอง เชน ฐานขอมูล หรือขอมูลที่เปนอิมเมจ จะตองมีการสำรองไวตามที่กำหนดและจะตองมี การทดสอบความพรอมใชของขอมูลสม่ำเสมอตามนโยบายที่กำหนดไว การสำรองขอมูล (backup) วัตถุประสงค เพื่อใหมีการบันทึกเหตุการณตางๆที่เกิดขึ้นและจัดทำหลักฐาน A.12.4.1 การบันทึกขอมูลล็อกแสดงเหตุการณ (Event Logging) ขอมูลล็อกที่บันทึกกิจกรรมของผูใชงาน ตองมีการจัดเก็บ การทำงานของระบบ ที่ไมเปนปกติ ความผิดพลาดของระบบ และเหตุการณความมั่นคงปลอดภัย ตองมีการจัดเก็บและมีการทบทวน อยางสม่ำเสมอ A.12.4.2 การปองกันขอมูลล็อก (Protection of log information) อุปกรณที่ใชในการบันทึกขอมูลล็อก ตองมีการปองกันใหผูที่ไดรับอนุญาตเทานั้น ที่สามารถเขาไปดูหรือทำการเปลี่ยนแปลงแกไข A.12.4 การบันทึกขอมูลล็อกและการเฝาระวัง (Logging and Monitoring) A.12.4.3 ขอมูลล็อกและกิจกรรมของผูดูแลระบบ และเจาหนาที่ปฏิบัติการระบบ (Adminstrator and Operator logs) ตองมีการจัดเก็บขอมูลล็อกของผูดูแลระบบ และตองมีการปองกันและทบทวนอยูเสมอ A.12.4.4 การตั้งนาิกาใหถูกตอง (Clock Synchronization) ระบบที่เกี่ยวของทั้งหมดตองมีการตั้งนาิกา ใหถูกตองเทียบกับแหลงอางอิงเวลา วัตถุประสงค เพื่อใหระบบใหบริการมีการทำงานที่ถูกตอง A.12.5.1 การติดตั้งซอฟตแวรบนระบบที่ใหบริการ (Installation of software on Operational Systems) การติดตั้งซอฟตแวรบนระบบที่ใหบริการตองมี การควบคุมและตองมีการปฏิบัติใหสอดคลองกับนโยบายที่ไดประกาศไว A.12.5 การควบคุมการติดตั้งซอฟตแวร บนระบบใหบริการ (Logging and Monitoring) วัตถุประสงค เพื่อปองกันไมใหมีการใชประโยชนจากชองโหวทางเทคนิค A.12.6.1 การบริหารจัดการชองโหวทางเทคนิค (Management of technical vulnerabilities) ขอมูลชองโหวทางเทคนิคตองมีการติดตามเพื่อปองกันอยางทันทวงที โดยจะตองมีการประเมินความเสี่ยงของชองโหว ที่เกิดขึ้น วาถาเกิดแลวมีผลกระทบกับระบบมากนอย เพียงใด และตองหามาตรการวาจะดำเนินการอยางไร A.12.6.2 การจำกัดการติดตั้งซอฟตแวร (Restrictions on Software installation) การควบคุมการติดตั้งซอฟตแวรโดยผูใชงานตองมี การกำหนดและควบคุม A.12.6 การบริหารจัดการชองโหวทางเทคนิค (Technical Vulnerability Management) วัตถุประสงค เพื่อลดผลกระทบของกิจกรรมการตรวจประเมิน บนระบบใหบริการ A.12.7.1 มาตรการการตรวจประเมินระบบ (Information system audit controls) การตรวจประเมินตองมีการตกลง รวมกันวาจะดำเนินการตรวจอยางไร เพื่อปองกันปญหา การหยุดชะงักของการใหบริการที่จะมีผลตอกระบวนการ ทางธุรกิจ A.12.7 สิ่งที่ตองพิจารณาในการตรวจประเมิน (Information System Audit Considerations) (Communications security) A.13 ความมั่นคงปลอดภัย สำหรับการสื่อสารขอมูล A.13.1 การบริหารจัดการความมั่นคงปลอดภัยของเครือขาย (Network Security Management) A.13.2 การถายโอนสารสนเทศ (Information transfer) การบริหารจัดการความมั่นคง ปลอดภัยของเครือขาย (Network Security Management) วัตถุประสงค เพื่อใหมีการปองกันสารสนเทศในเครือขายและอุปกรณประมวลผล ระบบสารสนเทศ A.13.1.1 มาตรการเครือขาย (Network Controls) เครือขายตองมีระบบ บริหารจัดการเครือขายเพื่อปองกันสารสนเทศในระบบตางๆ A.13.1.2 ความมั่นคงปลอดภัยสำหรับบริการเครือขาย (Security of network services) ระดับการใหบริการเครือขาย และความตองการของผูบริหาร ตองมีการ ระบุไวในขอตกลงการใหบริการเครือขาย ซึ่งการใหบริการนี้จะรวมถึงการใหบริการ ที่องคกรใหบริการเอง หรือการจางการใหบริการก็ตาม A.13.1 A.13.1.3 การแบงแยกเครือขาย (Segregation in networks) ตองมีการแบงแยกเครือขายระหวาง ผูใชงานระบบ ผูดูแลระบบ และบริการสารสนเทศ จะตองมีการจัดแบงแยกออกจากกัน การถายโอนสารสนเทศ (Information transfer) วัตถุประสงค เพื่อใหการรักษาความมั่นคงปลอดภัยของสารสนเทศมีการถายโอน ภายในองคกรและถายโอนไปยังภายนอกองคกร A.13.2.1 นโยบายและขั้นตอนปฏิบัติสำหรับการถายโอนสารสนเทศ (Information transfer policies and procedures) นโยบาย ขั้นตอนปฏิบัติและ มาตรการสำหรับการถายโอนสารสนเทศ เพื่อปองกันการสูญหายหรือการเปลี่ยนแปลง โดยผูที่ไมไดรับอนุญาต A.13.2.2 ขอตกลงสำหรับการถายโอนสารสนเทศ (Agreements on information transfer) ขอตกลงระหวางองคกรหรือหนวยงานในการถายโอนขอมูล เพื่อความปลอดภัย ของระบบสารสนเทศ A.13.2 A.13.2.3 การสงขอความทางอิเล็กทรอนิกส (Electronic messaging) สารสนเทศที่เกี่ยวของกับการสงขอความทางอิเล็กทรอนิกสตองไดรับการปองกัน อยางเหมาะสม A.13.2.4 ขอตกลงการักษาความลับหรือการไมเปดเผยความลับ (Confidentiality or non-disclosure agreements) ความตองการใน การรักษาความลับหรือการไมเปดเผยความลับขององคกรในการปองกันขอมูล ระบบสารสนเทศ ตองมีการทบทวนและบันทึกไวเปนลายลักษณอักษร (System Acquisition, Development and maintenance) A.14 การจัดหา การพัฒนา และการบำรุงรักษาระบบ A.14.1 ความตองการดานความมั่นคงปลอดภัย (Security requirements of information systems) A.14.2 ความมั่นคงปลอดภัยสำหรับกระบวนการพัฒนาและสนับสนุน (Security in development and support processes) A.14.3 ขอมูลสำหรับการทดสอบ (Test data) วัตถุประสงค เพื่อใหการบริหารจัดการสารสนเทศองครวมเปนไปดวยความปลอดภัย ทั้งกระบวนการ โดยตองรวบรวมขอกำหนดทางดานความปลอดภัยเขาไปในกระบวนการ ทั้งระบบ และรวมถึงสารสนเทศที่มีการสงขอมูลผานเครือขายสาธารณะ A.14.1.1 การวิเคราะหและกำหนดความตองการดานความมั่นคงปลอดภัย สารสนเทศ (Information security requirements analysis and specification) ความตองการเรื่องของความปลอดภัยในระบบ สารสนเทศ ตองถูกรวมเขาไปอยูในกระบวนการจัดหา และพัฒนาระบบ ตลอดจนการปรับปรุงที่มีอยู A.14.1 ความตองการดานความมั่นคงปลอดภัย (Security requirements of information systems) Login Password A.14.1.2 ความมั่นคงปลอดภัยของบริการสารสนเทศบนเครือขายสาธารณะ (Securing application services on public networks) สารสนเทศ ที่มีการสงผานเครือขายสาธารณะตองไดรับการปองกันจากการถูกเปดเผยหรือ เปลี่ยนแปลงแกไขโดยไมไดรับอนุญาต A.14.1.3 การปองกันธุรกรรมของบริการสารสนเทศ (Protecting application services transactions) สารสนเทศที่เกี่ยวของกับธุรกรรม ของบริการสารสนเทศ ตองไดรับการปองกันจากการรับสงขอมูลที่ไมสมบูรณ หรือขอมูลถูกเปลี่ยนแปลงแกไขโดยไมไดรับอนุญาต วัตถุประสงค เพื่อใหการออกแบบและพัฒนาระบบสารสนเทศมีความมั่นคงปลอดภัย A.14.2.1 นโยบายการพัฒนาระบบใหมีความมั่นคงปลอดภัย (Secure development policy) ตองมีการกำหนดขอตกลงในการพัฒนาระบบ ใหมีความมั่นคงปลอดภัยและตองมีการตรวจสอบวามีการปฏิบัติตามขอตกลงที่ได ตั้งไวหรือไม A.14.2.2 ขั้นตอนปฏิบัติสำหรับควบคุมการเปลี่ยนแปลงระบบ (System Change control procedures) การเปลี่ยนแปลงระบบตองมี การกำหนดขั้นตอนปฏิบัติและศึกษาผลกระทบที่จะเกิดขึ้นแลวกอนที่จะดำเนินการ ตองมีการอนุมัติจากผูที่มีอำนาจและมีการรายงานผลการดำเนินการทุกครั้ง A.14.2 ความมั่นคงปลอดภัยสำหรับ กระบวนการพัฒนาและสนับสนุน (Security in development and support process) A.14.2.3 การทบทวนทางเทคนิคตอระบบหลังจากการเปลี่ยนแปลง โครงสรางพื้นฐานระบบ (Technical review of applications after operating platform changes) การดำเนินการเปลี่ยนแปลงโครงสรางพื้นฐาน ระบบที่สำคัญตองมีการทบทวนเพื่อใหมั่นใจไดวาไมมีผลกระทบในการปฏิบัติงาน และดานความมั่นคงปลอดภัย A.14.2.4 การจำกัดการเปลี่ยนแปลงซอฟตแวรสำเร็จรูป (Restrictions on changes to software packages) การเปลี่ยนแปลงซอฟตแวรสำเร็จรูป ตองมีการจำกัดการเปลี่ยนแปลงหรือเปลี่ยนแปลงเทาที่จำเปนเทานั้น และตองมี การตรวจสอบอยางรัดกุม A.14.2.5 หลักการวิศวกรรมระบบดานความมั่นคงปลอดภัย (Secure system engineering principles) ตองมีการกำหนดหลักการวิศวกรรมระบบใหมี ความปลอดภัย โดยตองมีการกำหนดเปนลายลักษณอักษร และมีการปรับปรุง อยางตอเนื่อง และสามารถประยุกตใชในการพัฒนาระบบได A.14.2.6 สภาพแวดลอมของการพัฒนาระบบที่มีความมั่นคงปลอดภัย (Secure development environment) องคกรตองมีการกำหนดและปองกัน สภาพแวดลอมที่เหมาะสม ขอมูลที่มีความออนไหวจะตองถูกเก็บและประมวลผล อยางมั่นคงปลอดภัย A.14.2.7 การจางหนวยงานภายนอกพัฒนาระบบ (Outsourced development) ตองมีการควบคุมดูแลการพัฒนาระบบที่มีการจัดจางจากหนวยงานภายนอกใหมี การดำเนินการดานความมั่นคงปลอดภัย A.14.2.8 การทดสอบดานความมั่นคงปลอดภัยของระบบ (System security testing) ตองมีการทดสอบความมั่นคงปลอดภัยของระบบ ในชวงที่กำลังดำเนินการพัฒนาและมีการทดสอบกอนที่จะเริ่มใชงานจริง A.14.2.9 การทดสอบเพื่อรองรับระบบ (System acceptance testing) ตองมีการทำแผนการทดสอบเพื่อรับรองระบบสำหรับระบบใหม หรือระบบที่มี การปรับปรุงใหม ขอมูลสำหรับการทดสอบ (Test data) วัตถุประสงค เพื่อปองกันขอมูลที่จะนำมาใชในการทดสอบ A.14.3.1 การปองกันขอมูลสำหรับการทดสอบ (Protection of test data) ขอมูลสำหรับการทดสอบ ตองเปนขอมูลที่ใชในการทดสอบเทานั้น เพราะขอมูลบางขอมูล เปนขอมูลที่เปนความลับตองมีการใชงานอยางรัดกุมและมีการควบคุมการใชงาน A.14.3 Plan Do Check Act Resources http://www.iso27001security.com/ http://www.informationshield.com/papers/ISO27002-2013%20Version %20Change%20Summary.pdf http://cae2y.morainevalley.edu/Compete/Resources/ISO_IEC_27002.pdf http://www.standards-online.net/27001en1/iso27001-2013.pdf http://www.infosecinstitute.com/ISO27002-Security-FrameworkAudit-Program.pdf http://www.slideshare.net/YounessFarah/iso-iec-270022013-code-ofpractice-for-is-management-original ISO หลักสูตรฝกอบรมเชิงปฏิบัติการสำหรับผูทำงานทางเทคนิค ตามมาตรฐาน ISO 27001 : 2013 สวทช รุนที่ 2 Thank you