Annex A of ISO 27001 is probably the most famous annex of all the ISO standards – this is because it provides an essential tool for managing security: a list of security controls (or safeguards) that are to be used to improve security of information.
It would be a violation of intellectual property rights if I listed all the controls here, but let me just explain how the controls are structured, and the purpose of each of the 14 sections from Annex A:
A.5 Information security policies – controls on how the policies are written and reviewed
A.6 Organization of information security – controls on how the responsibilities are assigned; also includes the controls for mobile devices and teleworking
A.7 Human resources security – controls prior to employment, during, and after the employment
A.8 Asset management – controls related to inventory of assets and acceptable use, also for information classification and media handling
A.9 Access control – controls for Access control policy, user access management, system and application access control, and user responsibilities
A.10 Cryptography – controls related to encryption and key management
A.11 Physical and environmental security – controls defining secure areas, entry controls, protection against threats, equipment security, secure disposal, clear desk and clear screen policy, etc.
A.12 Operational security – lots of controls related to management of IT production: change management, capacity management, malware, backup, logging, monitoring, installation, vulnerabilities, etc.
A.13 Communications security – controls related to network security, segregation, network services, transfer of information, messaging, etc.
A.14 System acquisition, development and maintenance – controls defining security requirements and security in development and support processes
A.15 Supplier relationships – controls on what to include in agreements, and how to monitor the suppliers
A.16 Information security incident management – controls for reporting events and weaknesses, defining responsibilities, response procedures, and collection of evidence
A.17 Information security aspects of business continuity management – controls requiring the planning of business continuity, procedures, verification and reviewing, and IT redundancy
A.18 Compliance – controls requiring the identification of applicable laws and regulations, intellectual property protection, personal data protection, and reviews of information security
One of the biggest myths about ISO 27001 is that it is focused on IT – as you can see from the above sections, this is not quite true: while IT is certainly important, IT alone cannot protect information. Physical security, legal protection, human resources management, organizational issues – all of them together are required to secure the information.
The best way to understand Annex A is to think of it as a catalogue of security controls you can select from – out of the 114 controls that are listed in Annex A, you can choose the ones that are applicable to your company.
Annex A of ISO 27001 is probably the most famous annex of all the ISO standards – this is because it provides an essential tool for managing security: a list of security controls (or safeguards) that are to be used to improve security of information.
It would be a violation of intellectual property rights if I listed all the controls here, but let me just explain how the controls are structured, and the purpose of each of the 14 sections from Annex A:
A.5 Information security policies – controls on how the policies are written and reviewed
A.6 Organization of information security – controls on how the responsibilities are assigned; also includes the controls for mobile devices and teleworking
A.7 Human resources security – controls prior to employment, during, and after the employment
A.8 Asset management – controls related to inventory of assets and acceptable use, also for information classification and media handling
A.9 Access control – controls for Access control policy, user access management, system and application access control, and user responsibilities
A.10 Cryptography – controls related to encryption and key management
A.11 Physical and environmental security – controls defining secure areas, entry controls, protection against threats, equipment security, secure disposal, clear desk and clear screen policy, etc.
A.12 Operational security – lots of controls related to management of IT production: change management, capacity management, malware, backup, logging, monitoring, installation, vulnerabilities, etc.
A.13 Communications security – controls related to network security, segregation, network services, transfer of information, messaging, etc.
A.14 System acquisition, development and maintenance – controls defining security requirements and security in development and support processes
A.15 Supplier relationships – controls on what to include in agreements, and how to monitor the suppliers
A.16 Information security incident management – controls for reporting events and weaknesses, defining responsibilities, response procedures, and collection of evidence
A.17 Information security aspects of business continuity management – controls requiring the planning of business continuity, procedures, verification and reviewing, and IT redundancy
A.18 Compliance – controls requiring the identification of applicable laws and regulations, intellectual property protection, personal data protection, and reviews of information security
One of the biggest myths about ISO 27001 is that it is focused on IT – as you can see from the above sections, this is not quite true: while IT is certainly important, IT alone cannot protect information. Physical security, legal protection, human resources management, organizational issues – all of them together are required to secure the information.
The best way to understand Annex A is to think of it as a catalogue of security controls you can select from – out of the 114 controls that are listed in Annex A, you can choose the ones that are applicable to your company.
การแปล กรุณารอสักครู่..

10 การควบคุมที่เกี่ยวข้องกับการเข้ารหัสและการเข้ารหัสและการจัดการคีย์
a.11 ทางกายภาพและความปลอดภัยสิ่งแวดล้อมและการควบคุมการรักษาความปลอดภัยพื้นที่ รายการการควบคุมป้องกันการคุกคามความปลอดภัย อุปกรณ์ รักษาความปลอดภัย 24 ชั่วโมง ล้างทิ้ง และนโยบายหน้าจอชัดเจน ฯลฯ
a.12 ปฏิบัติการรักษาความปลอดภัยและมากมายของการควบคุมที่เกี่ยวข้องกับการจัดการของการผลิต : การจัดการการบริหารการเปลี่ยนแปลงความจุแต่ขออธิบายวิธีการควบคุมโครงสร้างและวัตถุประสงค์ของแต่ละ 14 ส่วนจากภาคผนวก :
a.5 ข้อมูลนโยบายความปลอดภัยและการควบคุมเกี่ยวกับวิธีการเขียนและทบทวนนโยบาย
a.6 องค์กรควบคุมของ–การรักษาความปลอดภัยข้อมูลในความรับผิดชอบที่ได้รับมอบหมาย ; ยังรวมถึงการควบคุมสำหรับอุปกรณ์มือถือและ teleworking
aภาคผนวกของ ISO 27001 เป็นภาคผนวกที่มีชื่อเสียงมากที่สุดของมาตรฐาน ISO ซึ่งทั้งหมดนี้เป็นเพราะมันมีเครื่องมือที่จำเป็นสำหรับการจัดการความปลอดภัย : รายการของการควบคุมความปลอดภัย ( หรือป้องกัน ) ที่จะใช้เพื่อปรับปรุงความปลอดภัยของข้อมูล
น่าจะเป็นการละเมิดสิทธิในทรัพย์สินทางปัญญา ถ้าฉันแสดงทั้งหมด การควบคุมที่นี่10 การควบคุมที่เกี่ยวข้องกับการเข้ารหัสและการเข้ารหัสและการจัดการคีย์
a.11 ทางกายภาพและความปลอดภัยสิ่งแวดล้อมและการควบคุมการรักษาความปลอดภัยพื้นที่ รายการการควบคุมป้องกันการคุกคามความปลอดภัย อุปกรณ์ รักษาความปลอดภัย 24 ชั่วโมง ล้างทิ้ง และนโยบายหน้าจอชัดเจน ฯลฯ
a.12 ปฏิบัติการรักษาความปลอดภัยและมากมายของการควบคุมที่เกี่ยวข้องกับการจัดการของการผลิต : การจัดการการบริหารการเปลี่ยนแปลงความจุ7 ทรัพยากรมนุษย์และการจ้างงานการรักษาความปลอดภัยการควบคุมก่อน ระหว่าง และหลังการจ้างงานการจัดการสินทรัพย์ a.8 –การควบคุมที่เกี่ยวข้องกับสินค้าคงคลังของทรัพย์สิน และการใช้ ยัง สำหรับประเภทข้อมูลและการจัดการ
a.9 การควบคุมการเข้าถึงการควบคุมนโยบาย และการควบคุมการเข้าถึงสื่อ การบริหารจัดการการเข้าถึงของผู้ใช้ระบบ และโปรแกรมควบคุมการเข้าถึงและผู้ใช้ต้องรับผิดชอบ
A15 ผู้ผลิตความสัมพันธ์และการควบคุมเกี่ยวกับสิ่งที่จะรวมอยู่ในข้อตกลง และวิธีการตรวจสอบซัพพลายเออร์
a.16 รักษาความปลอดภัยข้อมูลและการควบคุมการจัดการเหตุการณ์สำหรับการรายงานเหตุการณ์ และจุดอ่อน การกำหนดความรับผิดชอบ ขั้นตอน และรวบรวมหลักฐาน
Aมัลแวร์ , สำรอง , เข้าสู่ระบบ , ตรวจสอบ , ติดตั้ง , ช่องโหว่ , ฯลฯ
–การรักษาความปลอดภัยการสื่อสาร a.13 การควบคุมที่เกี่ยวข้องกับการรักษาความปลอดภัยเครือข่ายแยก บริการเครือข่าย การถ่ายโอนข้อมูล ข้อความ ฯลฯ ระบบ a.14
จัดหา การพัฒนาและการบำรุงรักษาและการควบคุมการกำหนดความต้องการความมั่นคงและความปลอดภัยในการพัฒนาและสนับสนุนกระบวนการ
A17 ข้อมูลความปลอดภัยด้านการควบคุมและการบริหารความต่อเนื่องทางธุรกิจที่ต้องการการวางแผนความต่อเนื่องทางธุรกิจและกระบวนการ การตรวจสอบ และทบทวน และความซ้ำซ้อน
a.18 สอดคล้อง–การควบคุมที่ต้องการตัวของกฎหมาย และกฎระเบียบ คุ้มครองทรัพย์สินทางปัญญา การคุ้มครองข้อมูลส่วนบุคคลและความคิดเห็นของ
รักษาความปลอดภัยข้อมูลหนึ่งในที่ใหญ่ที่สุดในตำนานเรื่อง ISO 27001 เป็นเน้นมันและเป็นคุณสามารถดูจากมาตราข้างต้นนี้ไม่ได้ค่อนข้างจริงในขณะที่มันแน่นอน ที่สำคัญ มันเพียงอย่างเดียวไม่สามารถป้องกันข้อมูล การรักษาความปลอดภัย , การคุ้มครองทางกายภาพ , การจัดการทรัพยากรมนุษย์ , ปัญหาขององค์การและทั้งหมดของพวกเขาเข้าด้วยกันจะต้องรักษาความปลอดภัยข้อมูล .
การแปล กรุณารอสักครู่..
