166
ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร สานักงานปลัดกระทรวงยุติธรรม

ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ศนยเทคโนโลยสารสนเทศและการสอสาร ส านกงานปลดกระทรวงยตธรรม

Page 2: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

สารบญ

ความเปนมา 3 ISO/IEC 27001 Requirement & Control 21 Clause & Anex in ISO 27001 26 ขอแตกตางระหวางISO 2000:2005:2013 161 ขอมลอางอง 165

2

Page 3: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

3

Page 4: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

รจก ISO / IEC 27001 มาตรฐาน ISO / IEC 27001 เปนมาตรฐานสากลส าหรบขอมลหรอการจดการความปลอดภย ไดแสดงวธเพอวางในต าแหนงระบบการจดการความปลอดภยของขอมลการประเมนอยางเปนอสระพรอมรบการรบรอง ชวยใหคณสามารถแกปญหาของ 'ความปลอดภยของขอมลคออะไร? จะชวยใหคณไดอยางมประสทธภาพการรกษาความปลอดภยขอมลทางการเงนและเปนความลบทงหมดเพอลดโอกาสทของมนถกเขาถงอยางผดกฎหมายหรอไมไดรบอนญาต ประโยชนของ ISO 27001 >> ระบความเสยงและการเขาควบคมการจดการเพอลดความเสยง >> น าความยดหยนเขามามบทบาทในการควบคมหรอพฒนาธรกจ >> ลกคาไววางใจจากการทขอมลมความปลอดภย

4

Page 5: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ความเปนมากวาจะมาเปน ISO27001

• ISO ยอจาก International Organization for Standardization

• ISO กอตงตงแตป 1947

• ครงแรกของงานดานความปลอดภยเกดจาก BS 7799 ทก าหนดตงแตป 1993 ของรฐบาลองกฤษ

• สองปหลงจากนน (1995) ไดประกาศเปนมาตรฐานกบหนวยงานซอขาย และอตสาหกรรม

• ซง BS 7799 ไดพฒนาปรบปรงตอเนองมาเรอยจนถงป 2005

• ในเดอนธนวาคม ป 2000 BS7799 ไดถกท าเปนมาตรฐาน ISO 17799

5

Page 6: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

กวาจะมาเปน ISO27001 (ตอ)

• ISO/IEC 17799:2000

– Code of Practice for Information Security Management

• BS 7799-2:2002

– Specification for Information Security Management Systems

• ISO/IEC 27000 Series (2005) ประกาศเดอนตลาคม

• ISO/IEC 27001 (2013) ประกาศเดอนกรกฎาคม เวอรชนราง

6

Page 7: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

7

DoD Directive 5200.28

GMITS ( ISO/IEC

TR 13335-3, 1998)

TCSEC ( Orange Book )

ITSEC

Common Criteria

ISO/IEC 13335 MICTS

(management of ICT

security)

SSE-CMM

ISO/IEC 18028

(network security)

ISO/IEC 17799

( code of practice)

BS7799

TNI ( Red Book)

1985

1987

1990

1996,

ISO=1999

1996,

ISO=2002

2001/2005

1995,1999

1996-2001

2004-2006

ISO/IEC 27000 series

ISMS (management system)

2005

ISO

US EU 1972

Page 8: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

โครงสรางของเอกสาร ISO 27001

8

27000 Fundamentals & Vocabulary

27001:ISMS requirement

27003 Implementation Guidance

27002 Code of Practice for ISM

27004 Metrics & Measurement

27005

Risk Management

27006 Guidelines on ISMS accreditation

Page 9: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards

• มาตรฐานภายใต ISO 27000-Series ทงหมด พฒนาขนโดยความรวมมอของ The International Organization for Standardization (ISO) และ The International Electrotechnical

Commission (IEC)

• ชดมาตรฐาน 27000-Series นนไดถกออกแบบมาใหเปน “Good Practices” และ “International Standards” ส าหรบเรองการบรหารจดการระบบความมนคงปลอดภยสารสนเทศ หรอ “Information Security

Management System” (ISMS)

• โดยเปรยบไดกบแนวคดการออกแบบระบบ Quality Assurance ไดแก ISO 9000 Series หรอ ระบบทเกยวกบการพทกษสงแวดลอม ไดแก ISO 14000 Series

9

Page 10: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards

ในปจจบนทางหนวยงาน ISO และ IEC ไดออกชดมาตรฐานการบรหารจดการความมนคงปลอดภยสารสนเทศอยางเปนทางการ ดงน

• มาตรฐาน ISO/IEC 27000:2009 ISMS Overview and Vocabulary

• มาตรฐาน ISO/IEC 27001:2005 ISMS Requirements

• มาตรฐาน ISO/IEC 27002:2005 Code of Practice for ISM

• มาตรฐาน ISO/IEC 27003:2010 ISMS Implementation Guideline

• มาตรฐาน ISO/IEC 27004:2009 ISMS Metrics and Measurement

• มาตรฐาน ISO/IEC 27005:2008 Information Security Risk Management

• มาตรฐาน ISO/IEC 27006:2007 Requirements for Certification Body

• มาตรฐาน ISO/IEC 27011:2008 ISM Guidelines for Telecommunications

• มาตรฐาน ISO/IEC 27799:2008 ISM Guidelines for Health informatics

10

Page 11: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards • มาตรฐาน ISO/IEC 27000:2009 “ภาพรวมและนยามศพท” “Information technology - Security techniques - Information

security management systems - Overview and vocabulary”

ภาพรวมของ ISO 27000-Series และ ค าศพททควรร • มาตรฐาน ISO/IEC 27001:2005, ISO/IEC 27001:2013 “ขอก าหนดเพอ

ขอรบรอง” “Information technology - Security techniques - Information

security management systems - Requirements”

(มาตรฐาน ISO/IEC 27001 ถกพฒนามาจาก BS7799 Part 2) ขอก าหนดดานความมนคงปลอดภยสารสนเทศทตอง (Shall) ปฏบต เพอสามารถน าไปสการ

ไดรบรองมาตรฐานระบบบรหารจดการความมนคงปลอดภยสารสนเทศ หรอ ISMS โดยหนวยงานทมหนาทตรวจประเมนและออกใบรบรอง เชน BV และ Tuv- Nord

11

Page 12: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards

• มาตรฐาน ISO/IEC 27002:2005 “แนวปฏบต” “Information technology — Security techniques — Code of

practice for information security management”

(พฒนามาจาก ISO/IEC 17799:2005 ซงมาจากมาตรฐาน BS7799 Part 1) แนวทางในการจดท ามาตรการรกษาความมนคงปลอดภยสารสนเทศ ใหสอดคลองกบการ

จดท าระบบ ISMS ตามขอก าหนดจากมาตรฐาน ISO/IEC 27001:2005 ซงจะเนนถง “Good Practices” ท ควร (Should) ปฏบต โดยไมไดบงคบเขมงวด

ประเทศตาง ๆ ทวโลกไดน ามาตรฐาน ISO/IEC 27002 ไปปรบเปนมาตรฐานของประเทศตนเอง เวอรชนลาสดของ ISO/IEC 27002 คอ ISO/IEC 27002:2005 (ออกในเดอนกรกฎาคม 2007 ทดแทน ISO/IEC 17799:2005 Part 1)

12

Page 13: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards

• มาตรฐาน ISO/IEC 27003:2010 “แนวทางด าเนนการ” “Information technology - Security techniques - Information

security management systems implementation guideline”

มาตรฐานสนบสนนเพอใชเปนแนวทางในการด าเนนการจดท าระบบ ISMS ประกอบดวยแนวทางในการจดท าตามขอก าหนดตามมาตรฐานเพอขอประเมนรบรอง

• มาตรฐาน ISO/IEC 27004:2009 “การวดประสทธผล” “Information technology - Security techniques – Metrics and

Measurement for Information security management systems” มาตรฐานสนบสนนเพอใชเปนแนวทางในการก าหนดเกณฑและการวดผลสมฤทธหรอ

ประสทธผล (Effectiveness) ของมาตรการรกษาความมนคงปลอดภยทใชในระบบ ISMS

13

Page 14: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards

• มาตรฐาน ISO/IEC 27005:2008 “การบรหารความเสยง” “Information technology - Security techniques - Information

security risk management”

เปนมาตรฐานใหมดานการบรหารความเสยงส าหรบดานความมนคงปลอดภยสารสนเทศโดยเฉพาะ (Information Security Risk Management) ซงปรบปรงมาจาก ISO/IEC 13335-3 และ ISO/IEC 13335-4 รวมทงอางองมาจากมาตรฐาน “Risk

Management Guide for Information Technology Systems” (NIST SP 800-30) แตจะมมมมองทางดาน Information Security โดยเฉพาะ ซงเหมาะส าหรบเปนแนวทางในการประเมนความเสยง (Risk Assessment) สอดคลองตามขอก าหนดของมาตรฐาน ISO/IEC 27001:2005 และตามแนวปฏบต ISO/IEC 27002:2005

14

Page 15: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards

• มาตรฐาน ISO/IEC 27006:2007 “ขอก าหนดการตรวจประเมน” “Information technology - Security techniques - Requirements

for bodies providing audit and certification of information security management systems”

เปนแนวทางในการตรวจประเมนส าหรบ Certification Body (CB) เพอใหอยบนมาตรฐานเดยวกน ผตรวจและผถกตรวจควรศกษาถงมาตรฐาน ISO/IEC 27006:2007 เสยกอนท าการตรวจประเมน เปรยบเสมอนการรโจทยทตองตอบค าถามจากทางผตรวจประเมน ท าใหโอกาสในการผานการตรวจประเมนนนเพมมากขน และลดปญหาในการเตรยมความพรอมในการตรวจประเมนอกดวย

15

Page 16: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards • มาตรฐาน ISO/IEC 27011:2008 “แนวปฏบตส าหรบบรษทโทรคมนาคม”

“Information technology - Security techniques - Information security management guidelines for telecommunications organizations based on ISO/IEC 27002” (ISMS for Telecom)

มาตรฐานทเปนแนวปฏบตในการบรหารจดการความมนคงปลอดภยสารสนเทศส าหรบกลมองคกรทเกยวกบดาน Telecommunication (เชน บรษทผใหบรการโทรศพท เคลอนท) โดยมการอางองแนวปฏบตมาจากมาตรฐาน ISO/IEC 27002:2005

• มาตรฐาน ISO/FDIS 27799:2008 “แนวปฏบตส าหรบสถานพยาบาล” “Health informatics - Information security management in

health using ISO/IEC 27002” (ISMS for HealthCare) มาตรฐานทเปนแนวปฏบตในการบรหารจดการความมนคงปลอดภยสารสนเทศส าหรบกลม

องคกรดาน HealthCare (เชน โรงพยาบาล) โดยมการอางองแนวปฏบตมาจากมาตรฐาน ISO/IEC 27002:2005 เชนกน

16

Page 17: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards ส าหรบมาตรฐานทอยในระหวางการพฒนาและคาดวาจะประกาศใชในเรว ๆ น ไดแก

• มาตรฐาน ISO/IEC 27007 มาตรฐานทเปนแนวทางในการตรวจสอบภายในองคกรและตรวจประเมน ISMS โดยเนนตรวจท

กระบวนการพฒนาระบบบรหารจดการส าหรบ “ISMS” (เพมเตมมาจากมาตรฐาน ISO 19011

ซงถกน ามาใชกบ Management System ทวไปทไมไดเฉพาะเจาะจงวาเปน ISMS)

• มาตรฐาน ISO/IEC 27008 มาตรฐานทเปนแนวทางในการตรวจประเมนมาตรการรกษาความมนคงปลอดภยสารสนเทศ (133

Controls) ขององคกรทจดท าระบบ ISMS น ามาใชไดอยางถกตองและมประสทธผล

• มาตรฐาน ISO/IEC 27014 มาตรฐานทเปนแนวทางในการบรหารและก ากบดแลทดดานความมนคงปลอดภยสารสนเทศส าหรบ

องคกร “Information Security Governance” เปนการขยายขอบเขตและความรบผดชอบของการบรหารจดการความมนคงปลอดภยสารสนเทศ 17

Page 18: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Introduction to ISMS Standards

• มาตรฐานสากลทเกยวกบการรกษาความมนคงปลอดภยสารสนเทศทไดรบความนยมมากทสด และ เปนทรจกทวโลกในเวลาน ไดแก

มาตรฐาน ISO/IEC 27001:2005

มาตรฐาน ISO/IEC 27002:2005 (ชอเดมคอ ISO/IEC 17799:2005)

• มองคกรในหลายประเทศทวโลกกวา 6,500 องคกร ทไดรบการรบรองมาตรฐาน ISO/IEC

27001:2005 จากหนวยงานทมหนาทรบรองระบบการบรหารจดการความมนคงปลอดภยขอมลขององคกร หรอ ทรจกกนในนาม “Certification Body” (CB)

• ดขอมลไดจาก Web Site www.iso27001certificates.com ซงในประเทศไทยมจ านวน 34 องคกรทไดรบการรบรองมาตรฐานดงกลาว (as of July 2010) โดยถาเทยบกบประเทศญป นทมจ านวนองคกรไดรบการรบรองมาตรฐาน ISO/IEC 27001:2005 มากทสดในโลกกวา 3,500 องคกร ซงยงถอวาประเทศไทยของเราเพงจะเรมตนเทานน (อยในอนดบ 17 จากทกประเทศทมองคกรไดรบการระบบ ISMS)

18

Page 19: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

History of ISMS Standards

19

Page 20: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

มาตรฐานชด 27000: ISMS Family of Standards Relationship

20

Legend

27003ISMS Implementation

Guideline

27004ISMS Metrics and

Measurements

27005Risk Management

Source: modified from “ISMS Family of Standards Relationship”, www.iso.org/iso/

ISMS CertificationISO/IEC 17799:2005

27001ISMS Requirements

27002Code of Practice

27007ISMS Auditing Guidelines

27010ISMS for Inter-Sector

Communications

27008Guidance on Auditing

Information Security Controls

27012ISMS for e-Government

27013Integrated Implementation of

ISO20000 & ISO27001

27014Information Security

Governance

27015Financial & Insurance Sector

ISMS Requirements

27031ICT-Focused Standard on

Business Continuity

27032Guidelines for Cyber

Security

27034Guidelines for

Application Security

27035Security Incident

Management

27036Guideline for Security of

Outsourcing

27037Guideline for Digital

Evident

27799Health Informatics

27033-1IT Network Security

27011Telecommunication

Organizations

27006Certification Body

Requirements

General RequirementsTerminology General Guidelines Sector-Specific Guidelines(mandatory)

Existing Standards

ISO/IEC 27002:2005

ISO/IEC 27006:2007

ISO/IEC 27005:2008

ISO/IEC 27011:2008

Informative

( Guideline )

( Code of Practices )Standards

Normative

( Requirements )

( Specifications )

Standards

Informative

( in Progress )

ISO/IEC 27001:2005

Update: Mar. 2010

27000Overview and

Vocabulary

ISO/FDIS 27799:2008

ISO/IEC 27000:2009

ISO/IEC 27003:2010

ISO/IEC 27004:2009

ISO/IEC 27033-1:2009

Fixed line support

Page 21: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ
Page 22: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

22

8.2 Corrective action

8.1 Continual improvements

8.3 Preventive action

7.2 Review input

7.1 General

7.3 Review output

1.2 Application

1.1 General

0.2 Process Approach

0.1 General

0.3 Compatibility with other Mgt Systems

4.3.2 Control of Documents

4.3.1 General

4.3.3 Control of Records

5.2.2 Training Awareness & Competence

5.2.1 Provision of Resources

5.2 Resource Management

5.1 Management Commitment

ISO/IEC 17799:2005, Information technology –Security techniques – Code of practice

for information security management

P D C A Model

ISMS 11 Domains, 39 Control Objectives, 133 Controls

4.2 Establishing & Managing the ISMS

4.1 General Requirements

4.3 Documentation Requirements

4.2.1 Establish the ISMS

4.2.2 Implement & Operate ISMS

4.2.3 Monitor & Review ISMS

4..2.4 Maintain & Improve ISMS

ISMS Requirements

Clause 0 Introduction

Clause 1 Scope

Clause 2 Normative References

Clause 3 Terms and Definitions

Clause 4 Information Security Mgt System

Clause 5 Management Responsibility

Clause 6 Internal ISMS Audits

Clause 7 Management Review of the ISMS

Clause 8 ISMS Improvements

Annex A Control Objectives and Controls

P D C A Model

ISO/IEC 27001

Page 23: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

23

Annex A: ISMS Domains & Control Objectives

A5.1 Information security policy

A.14.1 Info sec aspects of business continuity mgt

A.6.1 Internal organization

A.6.2 External parties

A.7.1 Responsibility for assets

A.7.2 Information classification

A.9.1 Secure areas

A.9.2 Equipment security

A.8.1 Prior to employment

A.8.2 During employment

A.8.3 Termination or change

A.10.1 Operational procedures & responsibilities

A.10.2 Third party service delivery management

A.10.3 System planning and acceptance

A.10.4 Protection against malicious & mobile code

A.10.5 Back-up

A.10.6 Network security management

A.10.7 Media handling

A.10.8 Exchange of information

A.10.9 Electronic commerce services

A.10.10 Monitoring

A.13.1 Reporting info sec events & weaknesses

A.13.2 Mgt of info sec incidents and improvements

A.15.1 Compliance with legal requirements

A.15.2 Compliance with security policies, technical

A.15.3 Info systems audit considerations

A.11.1 Business requirements for access control

A.11.2 User access management

A.11.3 User responsibilities

A.11.4 Network system access control

A.11.5 Operating system access control

A.11.6 Application & information access control

A.11.7 Mobile computing and teleworking

A.12.1 Security requirements of info systems

A.12.2 Correct processing in application

A.12.3 Cryptographic controls

A.12.4 Security of systems filesA.12.5 Security in develop & support processes

A.12.6 Technical vulnerability management

A.5 Information Security Policy

A.6 Organization of Information Security

A.7 Asset Management

A.8 Human Resources Security

A.9 Physical and Environmental Security

A.10 Communications & Operations Management

A.11 Access Control

A.12 Info System Acquisition, Development, MA

A.13 Information Security Incident Management

A.14 Business Continuity Management

A.15 Compliance

ISO/IEC 27001

Page 24: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Information Security Management System (ISMS)

Control

Objectives Controls ISMS Domains: ISO 27002

Code of Practices

ISO 27001

Requirements

- - General, Terms, Specifications Clause 1 - 4 Clause 1 - 8

1 2 1. Security Policy Clause 5 A.5

2 11 2. Organization of Information Security Clause 6 A.6

2 5 3. Asset Management Clause 7 A.7

3 9 4. Human Resource Security Clause 8 A.8

2 13 5. Physical and Environmental Security Clause 9 A.9

10 32 6. Communications and Operations Management Clause 10 A.10

7 25 7. Access Control Clause 11 A.11

6 16 8. Information Systems Acquisition, Development, Maintenance Clause12 A.12

2 5 9. Information Security Incident Management Clause 13 A.13

1 5 10. Business Continuity Management Clause 14 A.14

3 10 11. Compliance Clause 15 A.15

39 133 Total 11 Domains Source: ISO/IEC 27001:2005, ISMS Requirements, Annex A

ISO/IEC 27002:2005 (ISO17799:2005), Code of Practices

24

Page 25: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ISMS Control Domains

25

ISO/IEC 27001 ISMS Requirements, Annex A

ISO/IEC 27002 Code of Practice, Clause 5-15

A.5 Security Policy

A.6 Organization of Information Security

A.7 Asset Management

A.8

Human

Resources Security

A.9

Physical and

Environmental Security

A.10

Communications

and Operations Management

A.12

Information Systems

Acquisition,

Development, and Maintenance

A.11 Access Control

A.13 Information Security Incident Management

A.14 Business Continuity Management

A.15 Compliance

Page 26: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

26

Page 27: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Clause 1 in ISO27001

Scope

1.1 General

1.2 Application

Clause 2 in ISO27001 Normative references

27

Page 28: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Clause 3 in ISO27001

Terms and definitions 3.1 Asset

3.2 Availability

3.3 Confidentiality

3.4 Information security

3.5 Information security event 3.6 Information security incident 3.7 Information security management system

3.8 Integrity

28

Page 29: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

3.9 Residual risk

3.10 Risk acceptance

3.11 Risk analysis

3.12 Risk assessment

3.13 Risk evaluation

3.14 Risk management

3.15 Risk treatment

3.16 Statement of applicability

29

Page 30: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Clause 4 in ISO27001

Information Security Management System 4.1 General requirements (PDCA)

4.2 Establishing and managing the ISMS

- BIA

- Policies

- Risk Assessment>Risk Treatment

- Implement & Operate

- Maintenance and Report

- Improvement

4.3 Documentation requirements

30

Page 31: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

4.3 Documentation requirements

• Documented statements of the ISMS policy (see 4.2.1b) and objectives

• Scope of the ISMS (see 4.2.1a) > BIA

• Procedures and controls in support of the ISMS;

• Risk Assessment & Report

• Risk treatment plan (see 4.2.2b)

31

Page 32: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Clause 5 in ISO27001

Management responsibility

5.1 Management commitment

5.2 Resource management

Clause 6 in ISO27001 Internal ISMS audits

32

Page 33: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Clause 7 in ISO27001

Management review of the ISMS

7.1 General

7.2 Review input

7.3 Review output

33

Page 34: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Clause 8 in ISO27001

ISMS improvement

8.1 Continual improvement

8.2 Corrective action

8.3 Preventive action

34

Page 35: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Annex A in ISO27001

Control objectives and controls

A.5 Security policy

A.6 Organization of information security

A.7 Asset management

A.8 Human resources security

35

Page 36: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.9 Physical and environmental security

A.10 Communications and operations management

A.11 Access control

A.12 Information systems acquisition, development and maintenance

A.13 Information security incident management

A.14 Business continuity management

A.15 Compliance

36

Page 37: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.5 Security Policy (1) A.5.1 Information security policy

Objective: to provide management direction and support for information security in accordance with business requirements and relevant laws and regulations.

Management should set a clear policy direction in line with business objectives and demonstrate support for, and commitment to, information security through the issue and maintenance of an information security policy across the organization.

A.5.1.1 Information security policy

A.5.1.2 Review of the information security policy

37

Page 38: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การจดท านโยบายดานความปลอดภย

• General Policy – Acceptable Use Policy > Communication with Users

– Data Security Policy > Privacy, Web Privacy

• Specific Policy – Cryptography Policy

– Virus Policy

– E-mail Policy

– Access Control Policy >> Password

– Intranet/Extranet Policy >> Firewall, IDS/IPS, Wireless, Mobile

– Internet Policy

– System Development Policy

– Physical and Environmental Policy

– Compliance Policy

38

Page 39: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การอบรมสรางความตระหนกดานความปลอดภย

• การอบรม – นโยบายภายในองคกร และกฎหมาย

– อาชญากรรม และภยคกคาม

– แนวโนมเทคโนโลย

• การประกาศผานแผนพมพ – Policies > แนวคด และเปาหมาย

• E-mail, ประกาศในเวบบอรด • สอสารเปนบคคล • จดเปนสมมนา หรอ Roadshow

39

Page 40: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การตรวจสอบภายในระบบบรหารจดการความมนคงปลอดภย

• การตรวจสอบภายในเปนกระบวนการทมความจ าเปนเพอ – ใหเกดความโปรงใส

– เพมประสทธภาพการด าเนนการ

– ใหผบรหารทราบถงผลกระทบในปจจบน

• สงทจ าเปนส าหรบการตรวจสอบภายใน – จรรยาบรรณผตรวจสอบภายใน

– ความสามารถของการด าเนนการ และเครองมอทชวยในการด าเนนการ

– ความเขาใจ ความพรอมของทมงาน

40

Page 41: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การทบทวนระบบบรหารจดการความมนคงปลอดภยโดยผบรหาร

• เมอผตรวจสอบภายในด าเนนการส ารวจตองมการจดท าแผนการด าเนนการแกไข

• ผบรหารจะรบทราบถงระดบความเสยง และสถานะปจจบนขององคกร

• การวางแผนยทธศาสตร และแผนกลยทธเพอแกไขปญหาทไดทราบ และการจดเตรยมงบในการด าเนนการ

41

Page 42: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การด าเนนการเพอบ ารงรกษาหรอปรบปรงระบบบรหารจดการความมนคงปลอดภย

• การด าเนนการตรวจสอบตองด าเนนการอยางตอเนองโดยระยะแรกอาจจะด าเนนการถ แลวด าเนนการตามรอบทระบ

• ตรวจสอบความพรอม – กระบวนการ

– บคลากร

– เทคโนโลย

42

Page 43: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.6 Organization of information security (2)

A.6.1 Internal organization

Objective: To manage information security within the organization.

Management should approve the information security policy, assign security roles and co-ordinate and review the implementation of security across the organization.

43

Page 44: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Responsibility

• Security Officer รางนโยบาย และระเบยบในการด าเนนการดานนโยบายความมนคงปลอดภยสารสนเทศ

• CSO+ ISM Committee* เขาตรวจสอบดความเหมาะสมของเนอหา และทบทวนการอพเดตสงตางๆทเกดขนหลงจากทมการใชนโยบายไปแลว

• Top Executive ผอนมตนโยบายดานความมนคงปลอดภยสารสนเทศ • Public Relation เปนผจดอบรม สอสารใหพนกงานเขาใจเกยวกบนโยบายดานความ

มนคงปลอดภยสารสนเทศ • All Employees & External Party รบทราบ และปฏบตตามกรอบทองคกรระบไว

• ISM Committee (5-20 คน) อยางนอย

– IT Head, CSO, SO, Legal, PR, Department Heads (or authorized person)

44

Page 45: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.6.1 Internal Organization A.6.1.1 Management commitment to information security

A.6.1.2 Information security co-ordination

A.6.1.3 Allocation of information security responsibilities

A.6.1.4 Authorization process for information security processing facilities

A.6.1.5 Confidentiality agreements

A.6.1.6 Contact with authorities

A.6.1.7 Contact with special interest groups

A.6.1.8 Independent review of information security

45

Page 46: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.6 Organization of information security

• ประกอบดวย 2 ขอใหญ 11 ขอยอย – Internal (8)

– External (3)

Security Officer

CEO

CIO

Sys &Net Dev.

CSO

SO

Man Money Material

46

Page 47: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Information security Coordination

ISM Committee

IT Head

Security Officer

Contact list or Organization chart

47

Page 48: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Assign security

CEO

CIO

Sys &Net Dev.

CSO

SO

IT Audit Admin

+Security

+Security +Sec

urity +Security

+Security

+Security All Employees + External Contact

(Acceptable Use Policy) 48

Page 49: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Corrective Action Plan

CEO

CIO

Sys &Net Dev. CSO

IT Audit Admin

ISM Committee

49

Page 50: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

NDA

NDA

Signed

Information Owner

End User (Internal & External) 50

Page 51: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Business Contact list

Contact List

Company name Type (Personal, Corp.) Fiscal (Corp) Employees (No) Contact Name Contact number

Contact List

Government

Contact List

Contact List

51

Page 52: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Risk Assessment for External attack

External Risk

Person

Threat

IT Control

ขโมยของ ถายรปภาพ ตดตงโปรแกรมดกฟงขอมล แอบใชเครอขาย ขโมยขอมลในองคกร

ผ เยยมชม ญาตมตร ทปรกษา พนกงานชวคราว พนกงานจดจางชวคราว พนกงานท าความสะอาด

ระบบ Access Control Entry ตงกลองวงจรปด ตดตงระบบเขาพนท บคลากรภายนอกตองอยในพนทควบคม หรอดแลไดจากพนกงาน 52

Page 53: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.6 Organization of information security (2)

A.6.2 External parties

Objective: To maintain the security of the organization’s information and information processing facilities that are accessed, processed, communicated to, or managed by external parties.

A.6.2.1 Identification of risks related to external parties

A.6.2.2 Addressing security when dealing with customerers

A.6.2.3 Addressing security in third party agreements

53

Page 54: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การระบขอก าหนดส าหรบบคคลภายนอก

• วเคราะหความเสยง • กระบวนการเขาถงระบบทงหมดตองมการควบคมการเขาถง, มการระบชนดการเขาถงทรพยากร เชน

Physical, Logical, Network, Off-site, ประเมนมลคาขอมล และความส าคญตอธรกจ, มการปองกนขอมลจากบคคลภายนอก, มการรบมอตอบคคลทเกยวของตอสารสนเทศองคกร

• กรณทเขาถงขอมลขอมลตองมการตรวจสอบการมอบหมาย และควรดแลอยางรดกม, การก าหนดกรอบควบคมตอการจดจางกลมงานภายนอกในการจดเกบ การด าเนนการ, การสอสาร และการแชรขอมล, ตรวจสอบผลกระทบตอการเขาถงของกลมงานภายนอกทไดรบขอมลทผดพลาด หรอท าใหเขาใจผด,

• ท าการเขยนขนตอนด าเนนงานตอการรบมอปญหาของการท าลาย หรอพจารณากบเทอมการวาจางกรณทเกดเหตผดปกตขน, ฝายกฎหมายเขามามสวนรวมในเงอนไขสญญา ทเกยวของกบกลมงานภายนอก

• มการรบมอตอกลมทเกยวของอนทมผลตอการด าเนนงาน สรปตองมการระบความเสยงของกลมงานภายนอกตางๆ และควรยดหลกการปองกนระบบกอนทจะมการจดท า Control เพอรบมอ

54

Page 55: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การระบขอก าหนดส าหรบบคคลภายนอกทเปนลกคา

• ค าอธบายบรการ และผลตภณฑทลกคาพงไดรบ

• การก าหนดนโยบาย Acceptable Use Policy, Privacy Policy,

Web Privacy Policy

• การสอสาร และสรางความตระหนกตองานดานความปลอดภย

• จดท ารายงานการแจงเตอน

55

Page 56: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การระบขอก าหนดส าหรบผใหบรการภายนอก

• เพอใหเขาใจตรงกนระหวางองคกรกบกลมงานภายนอกควรจะมการระบ นโยบายดานความมนคงปลอดภยสารสนเทศ รวมถงเขยนกระบวนการปองกนทรพยสน ซงระบ HW,SW มการเขยนกรอบควบคมปองกนทาง Physical, ปองกนไวรส หรอโคดมงราย

• เขยนขนตอนปฏบตในการท าใหขอมล หรอทรพยสนเสยหาย และมเงอนไขด าเนนการอยางชดเจน ยดกรอบ CIA และมการใช confidential agreement

• มการฝกอบรม และสรางความตระหนกตอความรบผดชอบ และการโอนถายพนกงานทเหมาะสม

• ก าหนดความรบผดชอบตอระบบ HW/SW ทตองบ ารงรกษา • มการเขยนรายงานอยางเปนระบบ • มการกระบวนการจดการ Change Management • มนโยบาย Access control ทครอบคม การเขาถง การตรวจสอบตวตน สทธ บรการ และ

การยกเลกสทธ

56

Page 57: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การระบขอก าหนดส าหรบผใหบรการภายนอก (ตอ)

• มการจดท ารายงานในการตรวจสอบ แจงเตอนเหตการณผดปกตดานความปลอดภย • มการแบงชนความลบ และการด าเนนตามทระบ • มการระบระดบทยอมรบได และมการตรวจสอบเฝาด รายงาน มการยกเลกสทธกรณท

ด าเนนการไมเหมาะสม • มทมตรวจสอบการด าเนนการวาเปนไปตาม Agreement หรอไม, และมการยกระดบ

ปญหา และการแกปญหา • มการตกลงรวมกนในการด าเนนการตามแผนธรกจตอเนอง • มการก าหนดขอตกลงในการด าเนนการทสอดคลอง และถกตองตอกฎหมาย และการ

ปองกนทรพยสน รวมถงทรพยสนทางปญญา เงอนไขทระบตอหนวยงานภายนอกจะสงผลตอ subcontract ดวย

• มการจดท าขอตกลงใหม เพอใหครอบคลมงานของการวางแผนปญหา และสถานะทรพยสนในปจจบน

57

Page 58: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.7 Asset management (2)

A.7.1 Responsibility for assets

Objective: To achieve and maintain appropriate protection of organizational assets.

A.7.1.1 Inventory of assets

A.7.1.2 Ownership of assets

A.7.1.3 Acceptable use of assets

A.7.2 Information classification

Objective: To ensure that information receives an appropriate level of protection

A.7.2.1 Classification guidelines

A.7.2.2 Information labeling and handling

58

Page 59: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การจดท าบญชทรพยสน

บญช

Information Owner

50 Clients

2 Server

Core switch Hardware -Server 100000 x2 -Core switch 100000 -Clients 50x25000 Software -License

BIA

Logical -Data Classification

Authorization

Matrix Backup & Restore Site Redundancy

Cost

59

Page 60: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Data Classification

Secret

Confidentiality

Internal Use Only

Public

Encryption Destroy Move/Copy

Encrypt > Store Transfer

Encrypt > Store Transfer

Not Necessary

Not Necessary

Secure

Secure

Not Necessary

Not Necessary

Approved by Owner

Approved by Owner

Approved by Owner

Public

60

Page 61: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Labeling

• Hardcopy

– Stamper or Sticker

• Softcopy

– E-mail > Sensitivity > Encryption

– File > Selected O.S. Encryption file system, Labeling (File Name), Attributes, Software control in Database

61

Page 62: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การควบคมทรพยสนองคกร

• การระบพนทความเสยง – หองคอมพวเตอร

– หนวยงานทด าเนนการในระบบทส าคญ

• ก าหนดนโยบาย และขนตอนปฏบตเพอระบความชดเจนในการด าเนนงาน – ก าหนดผ รบผดชอบในบรเวณ และการตรวจสอบมเดย

– การน ามเดยเขาพนทความเสยงตองถกตรวจสอบ และอนมตทงการน าเขา และออก

– มเดยทน าเขาตองปฏบตตามขนตอนทระบไวเทานน

– กรณทมการน ามเดยเขาไปในสถานทด าเนนการจะตองมการเฝาด หรอบนทกกจกรรมทด าเนนการทกครง

62

Page 63: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.8 Human resources security (3)

A.8.1 Prior to employment

Objective: To ensure that employees, contractors and third party users understand their responsibilities, and are suitable for the roles they are considered for, and to reduce the risk of theft, fraud or misuse of facilities.

A.8.1.1 Roles and responsibilities

A.8.1.2 Screening

A.8.1.3 Terms and conditions of employment

63

Page 64: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

กอนวาจาง

• Position ชอต าแหนง มทมงานกคน ใครเปนผบงคบบญชา

• Job Description ค าอธบายลกษณะงานโดยหลก

• Job Function ค าอธบายหนาทรบผดชอบในแตละระบบ หรอแอพพลเคชน

• Qualification คณสมบต

JD

Organization Chart

64

Page 65: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การตรวจสอบพนเพ

• ตรวจสอบจากจดหมายรบรอง ประวตการท างาน

• วฒการศกษา

• บคคลหรอบรษททสามารถอางองได

• การผานการอบรม

• ความรบผดชอบ (ระดบดานความปลอดภย) – ตองพจารณากฎหมาย ระเบยบ จรยธรรม

– ชนความลบของทรพยสนสารสนเทศ

– ระดบความเสยงในการเขาถง ประกอบการคดเลอกดวย

65

Page 66: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

เทอมในการจดจาง

• ใหพนกงานรบทราบนโยบายดานความมนคงปลอดภยสารสนเทศ รวมถงสทธทมไดในการใชระบบ

• กรณทเปนผ มสวนตอขอมลส าคญในต าแหนงส าคญตองมการเซนการไมเปดเผยความลบ

NDA Security Policy

Acceptable Use Policy

66

Page 67: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.8 Human resources security (3)

A.8.2 During employment

Objective: To ensure that all employees, contractors and third party users are aware of information security threats and concerns, their responsibilities and liabilities, and are equipped to support organizational security policy in the course of their normal work, and to reduce the risk of human error.

A.8.2.1 Management responsibilities

A.8.2.2 Information security awareness, education and training

A.8.2.3 Disciplinary process

67

Page 68: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ระหวางวาจาง

• ตรวจสอบวาพนกงานปฏบตตามนโยบายทองคกรก าหนดไวหรอไม

• ตรวจสอบวาพนกงานปฏบตตามขนตอนปฏบตทก าหนดไวหรอไม

• จดการอบรมใหกบพนกงานเพอรบทราบเกยวกบงานดานความมนคงปลอดภยสารสนเทศ เชน Security awareness Training หรอมการตดโปสเตอรประชาสมพนธอยเปนระยะ

• การลงโทษ (อยในนโยบายดานความมนคงปลอดภย และกฎระเบยบองคกร)

NDA

Security Policy

Acceptable Use Policy

68

Page 69: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.8 Human resources security (3)

A.8.3 Termination or change of employment

Objective: To ensure that employees, contractors and third party users exit an organization or change employment in an orderly manner.

A.8.3.1 Termination responsibilities

A.8.3.2 Return of assets

A.8.3.3 Removal of access rights

69

Page 70: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การสนสดการวาจาง

• สญญาตองระบตงแตวนรบสมครเขาท างาน

• ก าหนดใหแจงการสนสดวนท างาน

• ทนททพนกงานหมดสญญา หรอสนสดการวาจาง ผบงคบบญชาตองแจงใหกบฝายทรพยากรบคคลรบทราบในวนนน

• ฝายทรพยากรบคคลตองแจงใหกบหนวยดานสารสนเทศทราบภายใน 2-3วนหลงยตการวาจาง เพอใหน ารายชอ User account, e-mail, Internet account เปนตน

• จดคนทรพยสน

70

Page 71: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.9 Physical and environmental security (2)

A.9.1 Secure areas

Objective: To prevent unauthorized physical access, damage and interference to the organization’s premises and information.

A.9.1.1 Physical security perimeter

A.9.1.2 Physical entry controls

A.9.1.3 Securing offices, rooms and facilities

71

Page 72: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.9.1.4 Protecting against external and environmental threats

A.9.1.5 Working in secure areas

A.9.1.6 Public access, delivery and loading areas

72

Page 73: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การเขาสศนยคอมพวเตอร

Perimeter Area

Building

Server Room

Operator

Buffer

ระบบตรวจสอบ Access Control Entry I

ระบบตรวจสอบ Access Control Entry II

Log book

Security > Daily > Incidents > Report Officer 73

Page 74: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ความปลอดภยในพนท

• ตองจดพนทควบคม – IT

– Accounting

– Financial – Executive

• ก าหนดมาตรการการควบคมในแตละพนท – ต าแหนงการเขาถงฝายตองอยพนทปลอดภย – การจดหนหนาจอหลกเลยงจากประต และหนาตาง – การจดพารตชนเพอบดบงขอมล และหนาจอ

74

Page 75: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การเลอกสถานท

• หลกหนจากพนทความเสยง – สถานฑตอเมรกา – กระทรวงการคลง – สถาบนการเงน – ตลาดหลกทรพย – กรมสรรพากร, หนวยงานภาครฐทมความเสยง

• การเลอกตวอาคาร – ทนแผนดนไหว – มเสนทางคมนาคมสะดวก – สงจากพนทเสยงภยน าทวม

75

Page 76: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การปองกนอปกรณคอมพวเตอรเสยหาย

• การจดวางและการปองกนอปกรณ (Equipment sitting and protection)

• ระบบและอปกรณสนบสนนการท างาน (Supporting utilities)

• การเดนสายไฟ สายสอสาร และสายเคเบลอนๆ (Cabling security)

• การบ ารงรกษาอปกรณ (Equipment maintenance) • การปองกนอปกรณทใชงานอยนอกส านกงาน (Security of equipment

off-premises) • การก าจดอปกรณหรอการน าอปกรณกลบมาใชงานอกครง (Secure disposal

or re-use of equipment) • การน าทรพยสนขององคกรออกนอกส านกงาน (Removal of property)

76

Page 77: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การจดวางและการปองกนอปกรณ (Equipment sitting and protection)

Access Control Entry

Lift floor Cabling Security -Power -LAN Rack Mount -Internal -External -Type & Responsibility 77

Page 78: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การน าทรพยสนขององคกรออกนอกส านกงาน (Removal of property)

• เขยนนโยบายดานการน าทรพยสนออกนอกองคกร

• ก าหนดผ รบผดชอบในการดแลทรพยสน

• เขยนขนตอนปฏบตในการด าเนนการน าทรพยสนออกนอกองคกร

• มการทบทวนลอกทผานมาเพอประเมนความเสยหาย และความเสยงตางๆ

78

Page 79: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.9 Physical and environmental security (2)

A.9.2 Equipment security

Objective: To prevent loss, damage, theft or compromise of assets and interruption to the organization’s activities.

A.9.2.1 Equipment sitting and protection

A.9.2.2 Supporting utilities

A.9.2.3 Cabling security

A.9.2.4 Equipment maintenance

A.9.2.5 Security of equipment off-premises

A.9.2.6 Secure disposal or re-use of equipment

A.9.2.7 Removal of property

79

Page 80: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ระบบและอปกรณสนบสนนการท างาน (Supporting utilities)

• ระบบกระแสไฟฟา และระบบกระแสไฟฟาส ารอง ตองแยกแหลงจายไฟจากทท างาน, แหลงจายไฟฟาตองมาจากสองแหลงเปนอยางนอย ตองมอปกรณส ารองไฟ และปนไฟอยางเหมาะสม

• ระบบน าประปา หองคอมพวเตอรตองหลกหนจากแนวทางน าด และน าเสย

• ระบบปรบอากาศ & ระบบควบคมอณหภม ควบคมอณหภม และความชน โดยระบบแอรตองออกแบบรองรบการบ ารงรกษาดวย

• ระบบระบายอากาศ ตองมขนาดเลกไมสามารถลอดไดจากบคคล

• ระบบสายสอสารส ารอง ตองมาจากสองแหลง และท ารบรองกบผใหบรการดวย (โทรศพท, ลงคเชอมตอ)

80

Page 81: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การเดนสายไฟ สายสอสาร และสายเคเบลอนๆ (Cabling security)

• ออกแบบสายสญญาณ และสายไฟใหเหมาะสม

• ระยะทางของสายตองไมเกนมาตรฐานทก าหนด

• สายไฟฟา และสายสอสารตองแยกคนละทอ

• ควรมการท ารางเดนสาย

• กรณทเดนใตฝาตองรอยทอ

• ควรเลอกคณภาพของสายเหมาะสมกบการใชงาน เชนสายในอาคารไมควรเดนออกนอกอาคาร และควรเลอกชนดทเมอตดไฟแลวไมมพษ

81

Page 82: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การบ ารงรกษาอปกรณ (Equipment maintenance)

• ก าหนดผ รบผดชอบทชดเจน

• อปกรณทกชนดตองมการท า PM (Preventive Maintenance)

• ตรวจสอบการด าเนนการวามการด าเนนการไดครบถวนสมบรณหรอไม

82

Page 83: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การปองกนอปกรณทใชงานอยนอกส านกงาน (Security of equipment off-premises)

• คอมพวเตอรทตงอยภายนอก ตองมผดแล กรณทไมมตองมการลอคเครองทง Physical และ Logical

• เขยนนโยบายใหพนกงานรบผดชอบ และชวยเปนหเปนตาในการเฝาดอปกรณของส านกงาน

• อบรมใหพนกงานตระหนกถงภยตางๆทมผลตอขอมล และความสญหายของอปกรณ

83

Page 84: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การก าจดอปกรณหรอการน าอปกรณกลบมาใชงานอกครง (Secure disposal or re-use of equipment)

• แยกประเภทอปกรณ

• เขยนขนตอนปฏบตในแตละประเภทของอปกรณ

• มการจดท าขนตอนกรณทมการน าเครองออกไปซอม

• มผดแลในการด าเนนการน าขอมลกลบมา หรอน าออกไป

84

Page 85: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.1 Operational procedures and responsibilities

Objective: To ensure the correct and secure operation of information processing facilities.

A.10.1.1 Documented operating procedures

A.10.1.2 Change management

A.10.1.3 Segregation of duties

10.1.4 Separation of development, test, and operational facilities

A.10.1.4 Separation of development, test and operational facilities

85

Page 86: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การก าหนดหนาทความรบผดชอบและขนตอนการปฏบตงาน (Operational procedures and responsibilities)

• เขยนขนตอนปฏบตระดบแอพพลเคชน (การดแลประจ า, การส ารอง, การก คน) • ในแตละขนตอนปฏบตก าหนดผ รบผดชอบในการด าเนน • เชน

– Network Equipment

– Virus Protection

– IDS/IPS

– Internet & E-mail

– Firewall

– Mobile Computer

– Backup – Etc.

User Request

Information Owner Least Privileges

Authorized

Matrix

86

Page 87: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

System Environment

Development

Testing Production

Developer End User System Admin

Dummy

End User

Production DB

Manual -Training

--User Operation

87

Page 88: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.2 Third party delivery management

Objective: To implement and maintain the appropriate level of information security and service delivery in line with third party service delivery agreements.

A.10.2.1 Service delivery

A.10.2.2 Monitoring and review of third party services

A.10.2.3 Managing changes to third party services

88

Page 89: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การบรหารจดการการใหบรการของหนวยงานภายนอก (Third party service delivery management)

Agreements

Request SLA

TOR

Proposal

Corporate Vendor

SLA

89

Page 90: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Vendor/3rd Party Evaluation

• Contact List > Level (3rd Party) – Outsource – Consultant – Vendor

• Evaluation – Corporate – Services (Personal: Sales, Supporter)

• Type of Evaluation – Speed, Neat, Polite – Maintenance – Skill – Recovery

90

Page 91: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Managing changes to third party services

Security Policy

Corporate Vendor

Procedures

BCP SLA P.M.

Patches Hot-fix

Suggestion

91

Page 92: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.3 System planning and acceptance

Objective: To minimize the risk of systems failures.

A.10.3.1 Capacity management

A.10.3.2 System acceptance

92

Page 93: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การวางแผนและการตรวจรบทรพยากรสารสนเทศ (System planning and acceptance)

• Capacity Planning User supporting in the futures CPU, RAM, HD, Network, Application

• System Acceptance

– IT, Information Owner, User

– Features & Functions

– Performance

– Security

93

Page 94: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.4 Protection against malicious and mobile code

Objective: To protect the integrity of software and information.

A.10.4.1 Controls against malicious code

A.10.4.2 Controls against mobile code

94

Page 95: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การปองกนโปรแกรมทไมประสงคด (Protection against malicious and mobile code)

Malicious Code Mobile Code

Least Privileges AntiVirus (Virus & Worm) AntiSpam AntiSpyware (Trojan & Backdoor) Personal Firewall Automatic Update (patches)

Virus Protection Policy Security Awareness Training 95

Page 96: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.5 Back-up

Objective: To maintain the integrity and availability of information and information processing facilities.

A.10.5.1 information back-up

96

Page 97: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การส ารองขอมล (Back-up)

• Information Owner > IT (Backup)

– Severity Data (Prior)

– Frequency (Routine)

• IT

– Recovery System Cold site, Warm site, Hot site

– Backup & Logging (Technology)

– Recovery when disaster is appeared

97

Page 98: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.6 Network security management

Objective: To ensure the protection of information in networks and the protection of the supporting infrastructure.

A.10.6.1 Network controls

A.10.6.2 Security of network services

98

Page 99: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การบรหารจดการทางดานความมนคงปลอดภยส าหรบเครอขายขององคกร (Network security management)

• Perimeter (Internet)

• Intranet > NAP (Network Access Protection) – VLAN

– Separate Server Farm from Clients – Quarantine Zone (Wireless, External Connection, Notebook)

Internet

Bastion

99

Page 100: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Active Equipment

• Hub & Switch

• Router & Switch layer 3

• Firewall

– General Firewall (All ports)

– Web Application Firewall (80, 443) > Content filtering, Gateway (Convert unsecure > Secure)

• Access Point

• IDS/IPS

100

Page 101: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.7 Media handling

Objective: To prevent unauthorized disclosure, modification, removal or destruction of assets, and interruption to business activities.

A.10.7.1 Management of removable media

A.10.7.2 Disposal of media

A.10.7.3 Information handling procedures

A.10.7.4 Security of system documentation

101

Page 102: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การจดการสอทใชในการบนทกขอมล (Media handling)

• นโยบายการใชงานสอจดเกบ เชน CD-ROM, Handy Drive, Notebook, Removable HD, Mobile Phone

• บทลงโทษผละเมดนโยบาย

• เขยนขนตอนปฏบตในการด าเนนการกบอปกรณเหลาน – ขอมลสารสนเทศตองมเจาของซงจะเปนผอนมตในการด าเนนการตางๆ – การไดมาซงขอมล – การจดเกบขอมลทมอย ตองเขารหสทงในเครอง และระหวางการโอนถาย – การยาย หรอส าเนาขอมล – การท าลายขอมลทไมใช – สรางแบบฟอรมในการขออนมตใชงานมเดยตางๆ และระบบควบคม

102

Page 103: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.8 Exchange of information

Objective: To maintain the security of information and software exchanged within an organization and with any external entity.

• A.10.8.1 Information exchange policies and procedures

A.10.8.2 Exchange agreements

A.10.8.3 Physical media in transit

• A.10.8.4 Electronic messaging Control

• A.10.8.5 Business information systems

103

Page 104: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10.8.1 Information exchange policies and procedures

A.10.8.2 Exchange agreements

A.10.8.3 Physical media in transit

A.10.8.4 Electronic messaging

A.10.8.5 Business information systems

104

Page 105: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การแลกเปลยนสารสนเทศ (Exchange of information)

• นโยบายการด าเนนการแลกเปลยนขอมลสารสนเทศ • ขนตอนปฏบตใหสอดคลองกบนโยบายทระบไว • กรณทจ าเปนตองน ามเดยใหกบหนวยงานภายนอก ถาเปนขอมลส าคญใหด าเนนการ

เซน Non Disclosure Agreement (NDA)

• กรณทขอมลถกน าออกจากมเดยทส าเนาไปตองมกลไก การน าของออกนอกองคกร (Pass Properties)

• การจดสงผานจดหมายอเลกทรอนกสตองมระบบเขารหสขอมลทมระดบความส าคญ เชน SSL + Certificate

• ก าหนดนโยบายควบคมการเชอมตอกบเครอขายภายนอก เชน Internet, Remote Access, Firewall, E-mail

105

Page 106: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.9 Electronic commerce services

Objective: To ensure the security of electronic commerce services, and their secure use.

A.10.9.1 Electronic commerce

A.10.9.2 On-line transactions

A.10.9.3 Publicly available information

106

Page 107: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การสรางความมนคงปลอดภยส าหรบบรการพาณชยอเลกทรอนกส (Electronic commerce services)

• E-commerce หมายถงองคกรมการตดตอกบเครอขายสาธารณะ และมการท าธรกรรมบนอนเตอรเนต

• องคกรตองรบมอกบปญหาตางๆ – Sniffing การถกดกฟง

– Phishing จดหมายหลอกใหลกคาเปนเหยอ

– Non-Repudiation > เจาตวปฏเสธการด าเนนการ

– Injection > โคดเขยนไมรองรบการตรวจสอบคาตวแปร

107

Page 108: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

องคกรตองมการลงทนปองกนปญหา e-commerce

• Routing > End to End เชน VPN, CA

• Modification > Digital Signature

• Disclosure > Digital Encryption (SSL)

• Non-Repudiation > Log & Disclaimer

• Denial of Service or Bruteforce > Firewall (Web Application firewall), Honey Pot

108

Page 109: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การดแลลอก และการเฝาด

• ก าหนดผ รบผดชอบในการวเคราะหบนทก เชน Security Officer

• ระบบงานทส าคญตองมการก าหนดรอบดลอกถ

• ระบบงานทส าคญควรมการตดตงอปกรณเฝาดตลอดเวลา

• ลอกควรถกจดเกบไวในพนทปลอดภย ขามเครองไดยงด และมการระบเฉพาะผ เกยวของเทานนทเขามาด าเนนการได

• จดเกบนานทสดเทาทเปนไปได

• สรปลอกทบนทก

• ก าหนดเปนขนตอนปฏบตในการจดเกบ และการเขาไปดลอก

109

Page 110: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10.10.1 Audit logging

A.10.10.2 Monitoring system use

A.10.10.3 Protection of log information

A.10.10.4 Administrator and operator logs

A.10.10.5 Fault logging

A.10.10.6 Clock synchronization

110

Page 111: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การเฝาระวงทางดานความมนคงปลอดภย (Monitoring)

Log

Log Unlimited Storage (capacity plan of log size)

Law > 3 months

Server Log Equipment log Client log

Synchronize Review log

Physical Entries Access Control Network access System Access 111

Page 112: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.10 Communications and Operations Management (10)

A.10.10 Monitoring

Objective: To detect unauthorized information processing facilities.

112

Page 113: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.11 Access control (7)

A.11.1 Business requirement for access control

Objective: To control access to information.

A.11.1.1 Access control policy

113

Page 114: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ขอก าหนดทางธรกจส าหรบการควบคมการเขาถงสารสนเทศ (Business requirements for access control) • จดท านโยบายดานการเขาใชทรพยากรขององคกร เพอปองกนขอมล และการน าทรพยสนขององคกรออก

Access Control

Password Policy Access control Policy Remote Access Control Policy External Policy

114

Page 115: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.11 Access control (7)

A.11.2 User access management

Objective: To ensure authorized user access and to prevent unauthorized access to information systems.

A.11.2.1 User registration

A.11.2.2 Privilege management

A.11.2.3 User password management

A.11.2.4 Review of user access rights

115

Page 116: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การบรหารจดการการเขาถงของผใช (User access management)

• นโยบายการด าเนนการเกยวกบผใช

• ขนตอนปฏบตในการรองขอ และการยกเลกผใชงาน

User Request

การรองผใช User > Department Head > IT แบบฟอรม User Request การรองขอสทธเพม User > Department Head > IT การยกเลก Department Head > HR > IT

รอบการตรวจสอบรายชอผใช เชนตรวจทกเดอน 116

Page 117: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

User Privileges

• นโยบายการบรหารงานเกยวผใช

• ใชกฎ The Least privileges > Increase : request user

privileges

• ไมใหผใชเขาใชโดย Administrator หรอ Supervisor ถามใครใช User account เหลานฝายตรวจสอบตองรายงาน แจงใหผบรหารทราบ

117

Page 118: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.11 Access control (7)

A.11.3 User responsibilities

Objective: To prevent unauthorized user access, and compromise or theft of information and information processing facilities.

A.11.3.1 Password use

A.11.3.2 Unattended user equipment

A.11.3.3 Clear desk and clear screen policy

118

Page 119: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

หนาทความรบผดชอบของผใชงาน (User responsibilities)

• ก าหนดนโยบายรหสผาน

• รหสผานถอเปนทรพยสนขององคกร ผใชตองรบผดชอบรหสผานทไดรบ – ไมบอกรหสผานใหกบผ อน

– ไมจดรหสผานไวบนพนทเปดเผย

• มการก าหนดรอบในการด าเนนการตรวจสอบความเหมาะสมของรหสผาน

119

Page 120: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Password ทด

• มความสลบซบซอนคอประกอบดวย 3 ใน 4 เงอนไขดงนตวเลข ตวอกษรเลก ตวอกษรใหญ อกขระพเศษ

• มความยาวทเหมาะสม

• มรอบด าเนนการปรบเปลยนรหสผานเปนระยะ

• ปองกนการเขาใชระบบถาพมพผดเกนจ านวนครงทระบ (Account Logout)

• อาจจะตองมเทคโนโลยดาน Physical เขามาใชรวมกบรหสผาน – One time password (OTP)

– Access Control (ระบหมายเลข IP หรอชอเครอง)

– Biometric

120

Page 121: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

กรณทเครองไมมผดแล

• ด าเนนการลอคหนาจอทกครงทไมอยหนาเครองโดยผใช

• องคกรตองก าหนดควบคมการลอคหนาจอถาไมมกจกรรมใดๆในระยะเวลาทก าหนด

• ระบบทมการลอคหนาจอตองท าการปดเครอง หรอลอกออฟออก

• เครองทตงอยในสถานทสาธารณะตองมการลอคดวยโซลาม

• พนกงานทพบเหนเครองตงอยในทพนทไมเหมาะสมตองแจงใหกบผ เกยวของรบทราบ

121

Page 122: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.11 Access control (7)

A.11.4 Network access control

Objective: To prevent unauthorized access to networked services.

A.11.4.1 Policy on use of network services

A.11.4.2 User authentication for external connections

A.11.4.3 Equipment identification in networks

A.11.4.4 Remote diagnostic and configuration port protection

A.11.4.5 Segregation in networks

A.11.4.6 Network connection control

A.11.4.7 Network routing control

122

Page 123: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การควบคมการเขาถงเครอขาย (Network access control)

• นโยบายดานการเขาใชระบบเครอขายในองคกร • ในองคกรทมระบบใชงานจากภายนอก

– ตองมระบบควบคมการเขาใชงานอยางรดกม เชนถาใชงานจากภายนอกตองมการ Monitor เฝาดกจกรรมเพมเตม (IDS/IPS)

– มการเขาเฝาดเครอขายระหวางด าเนนการ • องคกรตองมการเตรยมเครองมอตรวจสอบตวตน

– Two factors Authentication (Token+password, Biometric+password, Certificate+Passwod, etc.)

• แบงแยกเครอขาย – อนเตอรเนต

– Server

– Unsecure equipment

• Router – Access Control List (ACL) > IP Address?, Port ? – Control Routing protocol & Routing table

123

Page 124: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Redirect Routing Path

R1

R2

PC

Hacker’s Router

Routing table Metric 1

Internet

Sniffer

Resolve Router Path -Neighbor -Select routing protocol (Authen. Password, Encryption)

124

Page 125: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.11 Access control (7)

A.11.5 Operating system access control

Objective: To prevent unauthorized access to operating systems.

A.11.5.1 Secure log-on procedures

A.11.5.2 User identification and authentication

A.11.5.3 Password management system

A.11.5.4 Use of system utilities

A.11.5.5 Session time-out

A.11.5.6 Limitation of connection time

125

Page 126: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การควบคมการเขาถงระบบปฏบตการ (Operating system access control)

• นโยบายดานการเขาถงระบบปฏบตการ (Access Control) • ขนตอนปฏบตในการใชงานระบบปฏบตการ • ทกคนตองมการใชชอลอกออน และรหสผานของตนเอง • มการจดท าบนทกลอก • วเคราะหลอกเพอตรวจสอบสงทผดปกต • จดท าการควบคมรหสผาน • มการใชเครองตรวจสอบ Auditing Tool เพอทดสอบชองโหวของระบบปฏบตการ และ

ความเขมแขงของรหสผานทใช • ก าหนดระยะเวลา และการยกเลกการใชเมอถงเวลา (ใชระบบงานส าคญดจาก BIA)

– ผใชทไมใชพนกงานประจ าจะม Expired Date – พนกงานประจ าจะมการก าหนดชวงเวลาในการเขาใช ถาตองการใชนอกเวลาตองด าเนนการรองขอ

เพม

126

Page 127: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.11 Access control (7)

A.11.6 Application and information access control

Objective: To prevent unauthorized access to information held in application systems.

A.11.6.1 Information access restriction

A.11.6.2 Sensitive system isolation

127

Page 128: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การควบคมการเขาถงแอพพลเคชนและสารสนเทศ (Application

and information access control)

• Information Owner > IT Administration > User

• Authorization Matrix > (Applications) – Read

– Write

– View log

– Full Control

• Production > Separate from Client – VLAN

– Firewall

– Router (Access Control List) – Not connect to internet

128

Page 129: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.11 Access control (7)

A.11.7 Mobile computing and teleworking

Objective: To ensure information security when using mobile computing and teleworking facilities.

A.11.7.1 Mobile computing and communications

A.11.7.2 Teleworking

129

Page 130: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การควบคมอปกรณสอสารประเภทพกพาและการปฏบตงานจากภายนอกองคกร (Mobile computing and teleworking)

• จดนโยบายดาน Mobile computing & teleworking

• เขยนขนตอนปฏบต – แยกเครอขาย Mobile Computer จากเครอขายทมอยเดม

– Update Antivirus (Exceed 7 days > Not connect to network) • Version

• Virus Definition

– Meeting Room แยกเครอขายออกเปนพเศษ – กลมผใชจากทางไกลตองเขาใชในเครอขายทองคกรจดเตรยมไวให – เครองทจะเขาใชเครอขายภายในไดตองผานการตรวจสอบอยางรดกม

130

Page 131: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.12 Information systems acquisition, development and maintenance (6)

A.12.1 Security requirements of information systems

Objective: To ensure that security is an integral part of information systems.

A.12.1.1 Security requirements analysis and specification

131

Page 132: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ขอก าหนดดานความมนคงปลอดภยส าหรบระบบสารสนเทศ (Security requirements of information systems)

Business Require

ment

Security Require

ment

Information Owner End User

IT (Consultant)

Specification

Security Office (Consultant)

Password log & History Encryption (Local & Network) Provide Log Management Input & Output validation

132

Page 133: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.12 Information systems acquisition, development and maintenance (6)

A.12.2 Correct processing in application

Objective: To prevent errors, loss, unauthorized modification or misuse of information in application.

A.12.2.1 Input data validation

A.12.2.2 Control of internal processing

A.12.2.3 Message integrity

A.12.2.4 Output data validation

133

Page 134: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การประมวลผลสารสนเทศในแอพพลเคชน (Correct processing in applications)

Processing Input Output

Input Validation Output Validation

www.owasp.org > Top ten Web application security Denial of Service, XSS, SQL Inject, Input validation, etc.

Control of internal processing Message Integrity

Developer

End User

134

Page 135: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ขนตอนทควรจะมในการปรบเปลยนและยายระบบ

• ไมยอมใหผพฒนาระบบเขามายายระบบใน Production Environment

• ผใชตองเขามามสวนรวมในการด าเนนการยายระบบ • ระหวางการยายจะตองมการควบคมเฉพาะบคคลทเกยวของ • ขอมลทน ามาทดสอบตองไมใชขอมลจรง • เมอระบบยายแลวตองมการตงทมงานเพอตอบสนองตอปญหา และคอนๆลดบทบาทลงเมอระบบท างานไปไดสกระยะหนง

• กรณทมการจดจางทมงานพฒนาจากภายนอกตองมการควบคมการเขาถงขอมลเปนพเศษ โดยเฉพาะตอนทใหเขามาแกปญหาระบบงานหลก

135

Page 136: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.12 Information systems acquisition, development and maintenance (6)

A.12.3 Cryptographic controls

Objective: To protect the confidentiality, authenticity or integrity of information by cryptographic means.

A.12.3.1 Policy on the use of cryptographic controls

A.12.3.2 Key management

136

Page 137: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

มาตรการการเขารหสขอมล (Cryptographic controls)

• นโยบายการเขารหสขอมล

• เขยนขนตอนปฏบต – ตองใชวธการเขารหสทเปนมาตรฐาน (RSA, SHA1, 3DES) โดยเฉพาะรหสผานทใช

• ก าหนดใหผพฒนาโปรแกรมตองเขยน หรอระบความสามารถของแอพพลเคชนผานมาตรฐานทเราตองการ เชน Input validation, Output validation, Message integrity, Control Processes

137

Page 138: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.12 Information systems acquisition, development and maintenance (6)

A.12.4 Security of system files

Objective: To ensure the security of system files.

A.12.4.1 Control of Operational Software

A.12.4.2 Protection of system test data

A.12.4.3 Access control to program source code

138

Page 139: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การสรางความมนคงปลอดภยใหกบไฟลของระบบทใหบรการ (Security of system files)

• เขยนขนตอนปฏบตในการตดตงไฟลลงเครอง – ไมใหมการตดตงซอฟตแวรทองคกรไมไดก าหนด

– ซอฟตแวรทตดตงตองตดตงจากแหลงทผ รบผดชอบจดเตรยมไวให

– ผไมมสวนเกยวของกบระบบงานดแลไอทหามตดตงโปรแกรมโดยพลการ

• ระบบงานตองตดตงในระบบทดสอบกอนทกครงจนเขาใจด แลวจงน ามาตดตงในระบบใชงานจรง

• ผพฒนาโปรแกรมตองจดเตรยมโคดของโปรแกรม และโคดเหลานตองควบคมผเขาใชดวย (User Permission in source code)

139

Page 140: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.12 Information systems acquisition, development and maintenance (6)

A.12.5 Security in development and support processes

Objective: To maintain the security of application system software and information.

A.12.5.1 Change control procedures

A.12.5.2 Technical review of applications after operating system changes

A.12.5.3 Restrictions on changes to software packages

A.12.5.4 Information leakage

A.12.5.5 Outsourced software development

140

Page 141: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การสรางความมนคงปลอดภยส าหรบกระบวนการในการพฒนาระบบและกระบวนการสนบสนน (Security in development and support processes)

• มการเขยนขนตอนปฏบตในการปรบเปลยนระบบ

141

Page 142: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ขนตอนระหวางด าเนนการยายระบบ

142

Page 143: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.12 Information systems acquisition, development and maintenance (6)

A.12.6 Technical Vulnerability Management

Objective: To reduce risks resulting from exploitation of published technical vulnerabilities.

A.12.6.1 Control of technical vulnerabilities

143

Page 144: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การบรหารจดการชองโหวในฮารดแวรและซอฟตแวร (Technical Vulnerability Management)

• เราตองปองกนปญหาของชองโหวระบบงานทพฒนา ทงเจตนา และไมเจตนา – ระบบตองมการตดตงโปรแกรมตรวจสอบวามการสงขอมลนอกเหนอจากคาทบนทกหรอไม

– ระบบงานตองลง Service Pack & Hot-fix ใหมลาสดเทาทเปนไปไดในการลงระบบใหม

– ตองมการส ารองขอมลระบบเดมเพอปองกนความเสยหายจากชองโหวของระบบใหม

– มเครองมอตรวจสอบระบบกอนด าเนนการจรงเพออดชองโหว เนองจากถาปลอยใหระบบด าเนนการไปแลวจะท าการอดไดยาก หรอคอนขางเสยงสง

144

Page 145: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

สงทตองค านงถงในการจดจาง

• เงอนไขการด าเนนการ – จดสงเอกสารมาตรฐานตาม Software Engineering – ลขสทธ

– การขอ Source Code

– Compiler Tool ตองใชถกตองตามลขสทธทงหมด และสงมอบใหกบองคกร – กรณทองคกรจะตองมสองไซต ตองระบลวงหนาวาจะใชระบบนทงสองไซต

– กรณทซอซอฟตแวรส าเรจรปตองระบกบผขายวาตองการใชสองไซต ใหเสนอราคาแบบสองไซตลวงหนาโดยทก าหนดใช Active ทไซตหลก

145

Page 146: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.13 Information security incident management (2)

A.13.1 Reporting information security events and weaknesses

Objective: To ensure information security events and weaknesses associated with information systems are communicated in a manner allowing timely corrective action to be taken.

A.13.1.1 Reporting information security events

A.13.1.2 Reporting security weaknesses

146

Page 147: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Event Management

• Performance Monitor

– System Operator

• Maintenance

– Vendor

– System Administrator

147

Page 148: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Reporting information security events and weaknesses

Collection Help Desk

History

Incident list (Type) Xxxxx Xxxxx xxxxx Incident ID

Date time Event Computer Reporter

SysAdmin DBAdmin NetAdmin

Vendor or Developer or Law

Report

148

Page 149: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.13 Information security incident management (2)

A.13.2 Management of information security incidents and improvements

Objective: To ensure a consistent and effective approach is applied to the management of information security incidents.

A.13.2.1 Responsibilities and procedures

A.13.2.2 Learning from information security incidents

A.13.2.3 Collection of evidence

149

Page 150: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.14 Business continuity management (1)

A.14.1 Information security aspects of business continuity management Objective: To counteract interruptions to business activities and to protect critical business processes from the effects of major failures of information systems or disasters and to ensure their timely resumption. A.14.1.1 Including information security in the business

continuity management process A.14.1.2 Business continuity and risk assessment A.14.1.3 Developing and implementing continuity plans

including information security A.14.1.4 Business continuity planning framework A.14.1.5 Testing, maintaining and re-assessing business

continuity plans

150

Page 151: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

หวขอพนฐานส าหรบการบรหารความตอเนองในการด าเนนงานขององคกร (Information security aspects of business continuity management)

• กระบวนการในการสรางความตอเนองใหกบธรกจ (Including information security in the business continuity management process)

• การประเมนความเสยงในการสรางความตอเนองใหกบธรกจ (Business continuity and risk assessment)

• การจดท าและใชงานแผนสรางความตอเนองใหกบธรกจ (Developing and implementing continuity plans including information security)

• การก าหนดกรอบส าหรบการวางแผนเพอสรางความตอเนองใหกบธรกจ (Business continuity planning framework)

• การทดสอบและการปรบปรงแผนสรางความตอเนองใหกบธรกจ (Testing, maintaining and re-assessing business continuity plans)

151

Page 152: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Testing

BCP

Readiness

Prevention Response

Recovery

Risk Assessment

BIA

Business - Computer > Manual

People Processes

Processes Technologies

ไซตส ารอง ส ารองระบบ ออกแบบระบบ

การอบรม การเขยนขนตอนปฏบต

การก คน การยายไซต > ไซตส ารอง > ไซตหลก

ตอบสนองตอระบบทเกดขนแลว ออกขาว -เวบไซต -หนงสอพมพ

Incidents

Resolve Problems

Threat > Assets

152

Page 153: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

DRC & DRP (Move Site)

• DRC (Disaster Recovery Center)

– Building

– Computer Room & Environment

– Server

– Active Equipment

– BCP Coordinator

• DRP (Disaster Recovery Plan)

– Cold Site/Warm Site/Hot Site

– Designate Person • BCP Coordinator

153

Page 154: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

BCP Process

• Call out Tree (Contact System)

• BCP

– Readiness

– Prevention

– Recovery

– Response

• Testing

• Evaluation

154

Page 155: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.15 Compliance (3)

A.15.1 Compliance with legal requirements

Objective: To avoid breaches of any law, statutory, regulatory or contractual obligations, and of any security requirements.

A.15.1.1 Identification of applicable legislation

A.15.1.2 Intellectual property rights (IPS)

A.15.1.3 Protection of organizational records

A.15.1.4 Data protection and privacy of personal information

A.15.1.5 Prevention of misuse of information processing facilities

A.15.1.6 Regulation of cryptographic controls

155

Page 156: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การปฏบตตามขอก าหนดทางกฎหมาย (Compliance with legal requirements)

Audit Check list

LAW Policies Regulation

Routine (Update & Evaluate)

IPR, Privacy Data, Properties

IT Auditor Confidentiality

Customer Password (Encrypted)

156

Page 157: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.15 Compliance (3)

A.15.2 Compliance with security policies and standards, and technical compliance

Objective: To ensure compliance of systems with organizational security policies and standards.

A.15.2.1 Compliance with security policies and standards

A.15.2.2 Technical compliance checking

157

Page 158: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การปฏบตตามนโยบาย มาตรฐานความมนคงปลอดภยและขอก าหนดทางเทคนค (Compliance with security policies and standards, and technical compliance)

Audit Check list

Policies

Data, Properties

External Auditor Standard

Internal Auditor Internal Processes

158

Page 159: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

การตรวจประเมนระบบสารสนเทศ (Information systems audit considerations)

Audit Check list

Policies

Data, Properties

External Auditor Standard

Internal Auditor

Internal Processes

Executive Summary Detail Audit Checklist (Finding) Scoring > Topic Severity Corrective & Preventive Action Plan

159

Page 160: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

A.15 Compliance (3)

A.15.3 Information systems audit considerations

Objective: To maximize the effectiveness of and to minimize interference to/from the information systems audit.

A.15.3.1 Information systems audit controls

A.15.3.2 Protection of information systems audit tools

160

Page 161: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

161

Page 162: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ความแตกตางระหวาง ISO17799, ISO27001

162

2000 Edition (10 sections) 2005 Edition (11 sections)

Security Policy Security Policy

Security Organisation Organising Information Security

Asset Classification & Control Asset Management

Personnel Security Human Resources Security

Physical & Environmental Security Physical & Environmental Security

Communications & Operations

Management

Communications & Operations Management

Access Control Access Control

Systems Development & Maintenance Information Systems Acquisition,

Development and Maintenance

Information Security Incident Management

Business Continuity Management Business Continuity Management

Compliance Compliance

Page 163: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ความแตกตางระหวาง ISO 27001:2005 กบ 2013

163

2005 Edition (11 sections) 2013 Edition (14 sections)

Security Policy Information Security policies

Organising Information Security How information security is organised

Security for suppliers and third parties

Asset Management Asset Management

Cryptographic technology

Human Resources Security Human resources Security

Physical & Environmental Security Physical security of the organisation’s sites and

equipment

Communications & Operations

Management

Operational security

Secure communications and data transfer

Access Control Access Control

Information Systems Acquisition,

Development and Maintenance

Secure acquisition, development, and support of

information systems

Information Security Incident

Management

Information Security Incident Management

Business Continuity Management Business continuity/disaster recovery

Compliance Compliance

Page 164: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

Changes from the 2005 standard (New control)

• A.6.1.5 Information security in project management • A.12.6.2 Restrictions on software installation • A.14.2.1 Secure development policy • A.14.2.5 Secure system engineering principles • A.14.2.6 Secure development environment • A.14.2.8 System security testing • A.15.1.1 Information security policy for supplier relationships • A.15.1.3 Information and communication technology supply chain • A.16.1.4 Assessment of and decision on information security events • A.16.1.5 Response to information security incidents • A.17.2.1 Availability of information processing facilities

164

Page 165: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

165

ขอมลอางอง

- http://www.bsigroup.com/en-TH/ISOIEC-27001-Information-Security/Introduction-to-ISOIEC-27001/

- เอกสารประกอบการฝกอบรมหลกสตร ISO/IEC 27001 (introduction) โดยคณขจร สนอภรมยสราญ วทยากร สวทช.

Page 166: ISO/IEC 27001 ระบบบริหารจัดการความมั่นคงปลอดภัยสำหรับสารสนเทศ

ศนยเทคโนโลยสารสนเทศและการสอสาร ส านกงานปลดกระทรวงยตธรรม