ISO/IEC 27001:2022如果用一句話來描述,就是具備風險思維的PDCA流程,並建立一套資訊安全管理系統(ISMS),ISO通常是一個指引(Guideline),細節則由IEC來定義,因此ISO/IEC 27001:2022分為兩個部分
本文
本文的重點在資訊安全的指引,各章節大致描述
4. 組織全景
組織全景是指對於組織的內外部議題進行分析,進而聊解關注方的需求及期望,這是用來當作PDCA流程的主要Input,藉以建立ISMS(Information Security Management System,資訊安全管理系統)系統。
5. 領導作為
公司高階管理者的領導作為決定了ISMS成敗,有高階管理階層的領導與承諾,制定資安政策並結定各種角色、責任與權限,可以幫助整個系統的有效運作。
6. 規劃
一且由PDCA的P,也就是規畫開始,透過因應風險及機會的行動,進行風險評鑑,並進行風險處哩,規劃達成資訊安全目標的細節。
7. 支援
支援是D(Do)的重要元素,提供相對應資源,並建立成員的能力與認知,完成iSMS的溝通與傳達,並建立文件化資訊。
8. 運作
運作也是Do的一環,開始進行ISMS運作,並根據條件隨時進行風險評鑑、風險處理與變更的執行。
9. 績效評估
績效評估就是Check,透過監督、量測、分析與評估進行各項活動的績效評估,並利用內部稽核與管理審查手段產出評估結果。
10. 改善
有了評估結果(管審報告),就可以進行Action,也就是持續改善並進行不符合事項的矯正,然後在此盡到Plan,也就是第六章定義的活動內容。
附錄A
本文對於PDCA做了完整的指引後,附錄A開始針對細節做一些定義,共有93個控制措施建立,但每個建議都只有幾句話,該怎麼做可以自己決定,真的有需要可以透過ISO/IEC 27002:2022做進一步參考。
A5.組織控制措施
附錄A第五章定義了組織的相關措施與建議,包括資安政策、角色等等,內容可以參考如下
|
5 |
組織控制措施 |
|
|
5 . 1 |
資訊安全政策 |
控制措施 資訊安全政策及主題特定政策應予以定義、由管理階層核 可、發布、傳達予相關人員及相關關注方,且其係知悉, 並依規劃期間及發生重大變更時審查。 |
|
5 . 2 |
資訊安全之角色及責任 |
控制措施 應依組織需要,定義並配置資訊安全之角色及責任。 |
|
5 . 3 |
職務區隔 |
控制措施 衝突之職務及衝突的責任範圍應予以區隔。 |
|
5 . 4 |
管理階層責任 |
控制措施 管理階層應要求所有人員,依組織所建立資訊安全政策、主題特定政策及程序,實施資訊安全。 |
|
5 . 5 |
與權責機關之聯繫 |
控制措施 組織應建立並維持與相關權責機關之聯繫。 |
|
5 . 6 |
與特殊關注群組之聯繫 |
控制措施 組織應建立並維持與各特殊關注群組或其他各專家安全論壇及專業協會之聯繫。 |
|
5 . 7 |
威脅情資 |
控制措施 應蒐集並分析與資訊安全威脅相關之資訊,以產生威脅情資。 |
|
5 . 8 |
專案管理之資訊安全 |
控制措施 資訊安全應整合入專案管理中。 |
|
5 . 9 |
資訊及其他相關聯資產之 清冊 |
控制措施 應製作並維護資訊及其他相關聯資產(包括擁有者)之清冊。 |
|
5 . 10 |
可接受使用資訊及其他相關聯資產 |
控制措施 應識別、書面記錄及實作對處置資訊及其他相關聯資產之可接受使用的規則及程序。 |
|
5 . 11 |
資產之歸還 |
控制措施 適切時,人員及其他關注方於其聘用、契約或協議變更或終止時,應歸還其持有之所有組織資產。 |
|
5 . 12 |
資訊之分類分級 |
控制措施 資訊應依組織之資訊安全需要,依機密性、完整性、可用性及相關關注方要求事項分類分級。 |
|
5 . 13 |
資訊之標示 |
控制措施 應依組織所採用之資訊分類分級方案,發展及實作一套適切的資訊標示程序。 |
|
5 . 14 |
資訊傳送 |
控制措施 應備妥資訊傳送規則、程序或協議,用於組織內及組織與其他各方間之所有型式的傳送設施。 |
|
5 . 15 |
存取控制 |
控制措施 應依營運及資訊安全要求事項,建立並實作對資訊及其他相關聯資產之實體及邏輯存取控制的規則。 |
|
5 . 16 |
身分管理 |
控制措施 應管理身分之整個生命週期。 |
|
5 . 17 |
鑑別資訊 |
控制措施 鑑別資訊之配置及管理應由管理過程控制,包括告知人員關於鑑別資訊的適切處理。 |
|
5 . 18 |
存取權限 |
控制措施 應依組織之存取控制的主題特定政策及規則,提供、審查、修改及刪除對資訊及其他相關聯資產之存取權限。 |
|
5 . 19 |
供應者關係中之資訊安全 |
控制措施 應定義並實作過程及程序,管理與供應者產品或服務之使用相關聯的資訊安全風險。 |
|
5 . 20 |
於供應者協議中闡明資訊 安全 |
控制措施 應依供應者關係之型式,建立相關的資訊安全要求事項,並與各供應者議定。 |
|
5 . 21 |
管 理 ICT 供 應 鏈 中 之 資 訊 安全 |
控制措施 應定義並實作過程及程序,管理與ICT產品及服務供應鏈相關聯之資訊安全風險。 |
|
5 . 22 |
供應者服務之監視、審查 及變更管理 |
控制措施 組織應定期監視、審查、評估及管理供應者資訊安全實務作法及服務交付之變更。 |
|
5 . 23 |
使用雲端服務之資訊安全 |
控制措施 應依組織之資訊安全要求事項,建立獲取、使用、管理及退出雲端服務的過程。 |
|
5 . 24 |
資訊安全事故管理規劃及準備 |
控制措施 組織應藉由定義、建立並溝通或傳達資訊安全事故管理過程、角色及責任,規劃並準備管理資訊安全事故。 |
|
5 . 25 |
資訊之評鑑及決策 |
控制措施 組織應評鑑資訊安全事件,並判定是否將其歸類為資訊安全事故。 |
|
5 . 26 |
對資訊安全事故之回應 |
控制措施 應依書面記錄程序,回應資訊安全事故。 |
|
5 . 27 |
由資訊安全事故中學習 |
控制措施 應使用由資訊安全事故中所獲得之知識,強化及改善資訊安全控制措施。 |
|
5 . 28 |
證據之蒐集 |
控制措施 組織應建立並實作程序,用以識別、蒐集、獲取及保存與資訊安全事件相關之證據。 |
|
5 . 29 |
中斷期間之資訊安全 |
控制措施 組織應規劃,如何於中斷期間維持資訊安全於適切等級。 |
|
5 . 30 |
營運持續之ICT備妥性 |
控制措施 應依營運持續 |
|
5 . 31 |
法律、法令、法規及契約 要求事項 |
控制措施 應識別、書面記錄及保持更新資訊安全相關法律、法令、法規及契約之要求事項,以及組織為符合此等要求事項的作法。 |
|
5 . 32 |
智慧財產權 |
控制措施 組織應實作適切程序,以保護智慧財產權。 |
|
5 . 33 |
紀錄之保護 |
控制措施 應保護紀錄,免於遺失、毀損、偽造、未經授權存取及未經授權發布。 |
|
5 . 34 |
隱私及PII保護 |
控制措施 組織應依適用之法律、法規及契約的要求事項,識別並符合關於隱私保護及PII保護之要求事項。 |
|
5 . 35 |
資訊安全之獨立審查 |
控制措施 應依規劃之期間或當發生重大變更時,獨立審查組織對管理資訊安全的作法及其實作(包括人員、過程及技術)。 |
|
5 . 36 |
資訊安全政策、規則及標準之遵循性 |
控制措施 應定期審查組織資訊安全政策、主題特定政策、規則及標準之遵循性。 |
|
5 . 37 |
書面記錄之運作程序 |
控制措施 應書面記錄資訊處理設施之運作程序,並使所有需要的人員均可取得。 |
A6.人員控制措施
人員控制措施包括各項與人有關的資安控制措施,例如人員聘用、訓練等等
|
6 |
人員控制措施 |
|
|
6 . 1 |
篩選 |
控制措施 對所有成為員工之候選者,應於其加入組織前,進行背景查證調查,且持續進行,同時將適用的法律、法規及倫理納入考量,並宜相稱於營運要求事項,其將存取之資訊的分類分級及所察覺之風險。 |
|
6 . 2 |
聘用條款及條件 |
控制措施 聘用契約協議應敘明人員及組織對資訊安全之責任。 |
|
6 . 3 |
資訊安全認知及教育訓練 |
控制措施 組織及相關關注方之人員,均應接受與其工作職能相關的組織資訊安全政策、主題特定政策及程序之適切資訊安全認知及教育訓練,並定期更新。 |
|
6 . 4 |
獎懲過程 |
控制措施 應明確訂定並傳達獎懲過程,以對違反資訊安全政策之人員及其他相關關注方採取行動。 |
|
6 . 5 |
聘用終止或變更後之責任 |
控制措施 應對相關人員及其他關注方定義、施行並傳達於聘用終止或變更後,仍保持有效之資訊安全責任及義務。 |
|
6 . 6 |
機密性或保密協議 |
控制措施 反映組織對資訊保護之需要的機密性或保密協議,應由人員及其他相關關注方,識別、書面記錄、定期審查及簽署。 |
|
6 . 7 |
遠端工作 |
控制措施 應實作安全措施,當人員於遠端工作時,保護於組織場所外存取、處理或儲存之資訊。 |
|
6 . 8 |
資訊安全事件通報 |
控制措施 組織應提供機制,供人員透過適切之管道,及時通報所觀察到或可疑的資訊安全事件。 |
A7.實體控制措施
實體就是指實際的地點的資訊安全,包括
|
7 |
實體控制措施 |
|
|
7 . 1 |
實體安全周界 |
控制措施 應定義及使用安全周界,以保護收容資訊及其他相關聯資產之區域。 |
|
7 . 2 |
實體進入 |
控制措施 保全區域應藉由適切之進入控制措施及進出點加以保護。 |
|
7 . 3 |
保全辦公室、房間及設施 |
控制措施 應設計辦公室、房間及設施之實體安全並實作之。 |
|
7 . 4 |
實體安全監視 |
控制措施 應持續監視場所,防止未經授權之實體進出。 |
|
7 . 5 |
防範實體及環境威脅 |
控制措施 應設計並實作防範實體及環境威脅(諸如天然災害及其他對基礎設施之蓄意或非蓄意的實體威脅)之措施。 |
|
7 . 6 |
於安全區域內工作 |
控制措施 應設計並實作於安全區域內工作之安全措施。 |
|
7 . 7 |
桌面淨空及螢幕淨空 |
控制措施 應定義對紙本及可移除式儲存媒體之桌面淨空規則,以及對資訊處理設施的螢幕淨空規則,並適切實施之。 |
|
7 . 8 |
設備安置及保護 |
控制措施 設備應安全安置並受保護。 |
|
7 . 9 |
場所外資產之安全 |
控制措施 應保護場域外資產。 |
|
7 . 10 |
儲存媒體 |
控制措施 儲存媒體應依組織之分類分級方案及處置要求事項,於其獲取、使用、運送及汰除的整個生命週期內進行管理。 |
|
7 . 11 |
支援之公用服務事業 |
控制措施 應保護資訊處理設施免於電源失效,以及因支援之公用服務事業失效,所導致的其他中斷。 |
|
7 . 12 |
佈纜安全 |
控制措施 應保護傳送電源、資料或支援資訊服務之纜線,以防範竊聽、干擾或破壞。 |
|
7 . 13 |
設備維護 |
控制措施 應正確維護設備,以確保資訊之可用性、完整性及機密性。 |
|
7 . 14 |
設備汰除或重新使用之保全 |
控制措施 應查證包含儲存媒體之設備項 |
A8.技術控制措施
其他的統稱為技術控制措施,包括更深入的技術類控制措施
|
8 |
技術控制措施 |
|
|
8 . 1 |
使用者端點裝置 |
控制措施 應保護儲存於使用者端點裝置、由使用者端點裝置處理或經由使用者端點裝置可存取之資訊。 |
|
8 . 2 |
特殊存取權限 |
控制措施 應限制並管理特殊存取權限之配置及使用。 |
|
8 . 3 |
資訊存取限制 |
控制措施 應依已建立之關於存取控制的主題特定政策,限制對資訊及其他相關聯資產之存取。 |
|
8 . 4 |
對原始碼之存取 |
控制措施 應適切管理對原始碼、開發工具及軟體函式庫之讀寫存取。 |
|
8 . 5 |
安全鑑別 |
控制措施 安全鑑別技術及程序應依資訊存取限制及關於存取控制之主題特定政策實作。 |
|
8 . 6 |
容量管理 |
控制措施 資源之使用應受監視及調整,以符合 |
|
8 . 7 |
防範惡意軟體 |
控制措施 應實作防範惡意軟體之措施,並由適切的使用者認知支援之。 |
|
8 . 8 |
技術脆弱性管理 |
控制措施 應取得關於使用中之資訊系統的技術脆弱性資訊,並應評估組織對此等脆弱性之暴露,且應採取適切措施。 |
|
8 . 9 |
組態管理 |
控制措施 應建立、書面記錄、實作、監視並審查硬體、軟體、服務及網路之組態(包括安全組態)。 |
|
8 . 10 |
資訊刪除 |
控制措施 當於資訊系統、裝置或所有其他儲存媒體中之資訊不再屬必要時,應刪除之。 |
|
8 . 11 |
資料遮蔽 |
控制措施 應使用資料遮蔽,依組織關於存取控制之主題特定政策及其他相關的主題特定政策,以及營運要求事項,並將適用法令納入考量。 |
|
8 . 12 |
資料洩露預防 |
控制措施 應將資料洩露預防措施,套用至處理、儲存或傳輸敏感性資訊之系統、網路及所有其他裝置。 |
|
8 . 13 |
資訊備份 |
控制措施 應依議定之關於備份的主題特定政策,維護資訊、軟體及系統之備份複本,並定期測試之。 |
|
8 . 14 |
資訊處理設施之多備 |
控制措施 資訊處理設施之實作應具充分多備(redundancy),以符合可用性之要求事項。 |
|
8 . 15 |
存錄 |
控制措施 記錄活動、異常、錯誤及其他相關事件之日誌,應產生、儲存、保護及分析之。 |
|
8 . 16 |
監視活動 |
控制措施 應監視網路、系統及應用之異常行為,並採取適切措施,以評估潛在資訊安全事故。 |
|
8 . 17 |
鐘訊同步 |
控制措施 組織所使用資訊處理系統之鐘訊,應與經認可的時間源同步。 |
|
8 . 18 |
具特殊權限公用程式之使 用 |
控制措施 應限制並嚴密控制可能篡越系統及應用程式之控制措施的公用程式之使用。 |
|
8 . 19 |
運作中系統之軟體安裝 |
控制措施 應實作各項程序及措施,以安全管理對運作中系統安裝軟體。 |
|
8 . 20 |
網路安全 |
控制措施 應受保全、管理及控制網路與網路裝置,以保護系統及應用程式中之資訊。 |
|
8 . 21 |
網路服務之安全 |
控制措施 應識別、實作及監視網路服務之安全機制、服務等級及服務要求事項。 |
|
8 . 22 |
網路區隔 |
控制措施 應區隔組織網路中各群組之資訊服務、使用者及資訊系統。 |
|
8 . 23 |
網頁過濾 |
控制措施 應管理對外部網站之存取,以降低暴露於惡意內容。 |
|
8 . 24 |
密碼技術之使用 |
控制措施 應定義並實作有效使用密碼技術之規則(包括密碼金鑰管理)。 |
|
8 . 25 |
安全開發生命週期 |
控制措施 應建立並施行安全開發軟體及系統之規則。 |
|
8 . 26 |
應用系統安全要求事項 |
控制措施 開發或獲取應用系統時,應識別、規定並核可資訊安全要求事項。 |
|
8 . 27 |
安全系統架構及工程原則 |
控制措施 應建立、書面記錄及維護工程化安全系統之原則,並套用於所有資訊系統開發活動。 |
|
8 . 28 |
安全程式設計 |
控制措施 軟體開發應施行安全程式設計原則。 |
|
8 . 29 |
開發及驗收中之安全測試 |
控制措施 應於開發生命週期中定義並實作安全測試過程。 |
|
8 . 30 |
委外開發 |
控制措施 組織應指引、監視及審查與委外系統開發相關之活動。 |
|
8 . 31 |
開發、測試與運作環境之 區隔 |
控制措施 應區隔開發環境、測試環境與生產環境,並保全之。 |
|
8 . 32 |
變更管理 |
控制措施 資訊處理設施及資訊系統之變更,應遵循變更管理程序。 |
|
8 . 33 |
測試資訊 |
控制措施 應適切選擇、保護及管理測試資訊。 |
|
8 . 34 |
稽核測試期間資訊系統之 保護 |
控制措施 涉及運作中系統之評鑑的稽核測試及其他保證活動,應於測試者與適切管理階層間規劃並議定。 |
總結
ISO/IEC 27001:2022是一個PDCA並且有風險思維的管理系統(ISMS),細節由自己定義,只要符合本文與附錄A定義的相關內容,他並不是一個死的系統,而是要整合自己組織,並且在適用範圍以及適用性聲明範圍內定義好相關內容,以下是我自己整理的資流程圖,給大家參考。










