A.10 Communications and operations management A.10.1 Operational proce การแปล - A.10 Communications and operations management A.10.1 Operational proce ไทย วิธีการพูด

A.10 Communications and operations

A.10 Communications and operations management
A.10.1 Operational procedures and responsibilities
Objective: To ensure the correct and secure operation of information processing facilities.
A.10.1.1 Documented operating procedures
Control
Operating procedures shall be documented, maintained, and made available to all users
who need them.
A.10.1.2
Change management
Control
Changes to information processing facilities and systems shall be controlled.
A.10.1.3
Segregation of duties
Control
Duties and areas of responsibility shall be segregated to reduce opportunities for
unauthorized or unintentional modification or misuse of the organization’s assets.
A.10.1.4 Separation of development, test and operational facilities
Control
Development, test and operational facilities shall be separated to reduce the risks of
unauthorised access or changes to the operational system. 8
A.10.2 Third party service delivery management
Objective: To implement and maintain the appropriate level of information security and
service delivery in line with third party service delivery agreements.
A.10.2.1
Service delivery
Control
It shall be ensured that the security controls, service definitions and delivery levels
included in the third party service delivery agreement are implemented, operated, and
maintained by the third party.
A.10.2.2 Monitoring and review of third party services
Control
The services, reports and records provided by the third party shall be regularly monitored
and reviewed, and audits shall be carried out regularly.
A.10.2.3 Managing changes to third party services
Control
Changes to the provision of services, including maintaining and improving existing
information security policies, procedures and controls, shall be managed, taking account
of the criticality of business systems and processes involved and re-assessment of risks.
A.10.3 System planning and acceptance
Objective: To minimize the risk of systems failures.
A.10.3.1
Capacity management
Control
The use of resources shall be monitored, tuned, and projections made of future capacity
requirements to ensure the required system performance.
A.10.3.2
System acceptance
Control
Acceptance criteria for new information systems, upgrades, and new versions shall be
established and suitable tests of the system(s) carried out during development and prior to
acceptance.
A.10.4 Protection against malicious and mobile code
Objective: To protect the integrity of software and information.
A.10.4.1 Controls against malicious code
Control
Detection, prevention, and recovery controls to protect against malicious code and
appropriate user awareness procedures shall be implemented. 9
A.10.4.2 Controls against mobile code
Control
Where the use of mobile code is authorized, the configuration shall ensure that the
authorized mobile code operates according to a clearly defined security policy, and
unauthorized mobile code shall be prevented from executing.
A.10.5 Back-up
Objective: To maintain the integrity and availability of information and information
processing facilities.
A.10.5.1
Information back-up
Control
Back-up copies of information and software shall be taken and tested regularly in
accordance with the agreed backup policy.
A.10.6 Network security management
Objective: To ensure the protection of information in networks and the protection of the
supporting infrastructure.
A.10.6.1
Network controls
Control
Networks shall be adequately managed and controlled, in order to be protected from
threats, and to maintain security for the systems and applications using the network,
including information in transit.
A.10.6.2
Security of network services
Control
Security features, service levels, and management requirements of all network services
shall be identified and included in any network services agreement, whether these
services are provided in-house or outsourced.
A.10.7 Media handling
Objective: To prevent unauthorized disclosure, modification, removal or destruction of
assets, and interruption to business activities.
A.10.7.1 Management of removable media
Control
There shall be procedures in place for the management of removable media. 10
A.10.7.2
Disposal of media
Control
Media shall be disposed of securely and safely when no longer required, using formal
procedures.
A.10.7.3 Information handling procedures
Control
Procedures for the handling and storage of information shall be established to protect this
information from unauthorized disclosure or misuse.
A.10.7.4 Security of system documentation
Control
System documentation shall be protected against unauthorized access.
A.10.8 Exchange of information
Objective: To maintain the security of information and software exchanged within an
organization and with any external entity.
A.10.8.1 Information exchange policies and procedures
Control
Formal exchange policies, procedures, and controls shall be in place to protect the
exchange of information through the use of all types of communication facilities.
A.10.8.2
Exchange agreements
Control
Agreements shall be established for the exchange of information and software between
the organization and external parties.
A.10.8.3
Physical media in transit
Control
Media containing information shall be protected against unauthorized access, misuse or
corruption during transportation beyond an organization’s physical boundaries.
A.10.8.4
Electronic messaging
Control
Information involved in electronic messaging shall be appropriately protected.
A.10.8.5 Business information systems
Control
Policies and procedures shall be developed and implemented to protect information
associated with the interconnection of business information systems. 11
A.10.9 Electronic commerce services
Objective: To ensure the security of electronic commerce services, and their secure use.
A.10.9.1
Electronic commerce
Control
Information involved in electronic commerce passing over public networks shall be
protected from fraudulent activity, contract dispute, and unauthorized disclosure and
modification.
A.10.9.2
On-line transactions
Control
Information involved in on-line transactions shall be protected to prevent incomplete
transmission, mis-routing, unauthorized message alteration, unauthorized disclosure,
unauthorized message duplication or replay.
A.10.9.3 Publicly available information
Control
The integrity of information being made available on a publicly available system shall be
protected to prevent unauthorized modification.
A.10.10 Monitoring
Objective: To detect unauthorized information processing activities.
A.10.10.1
Audit logging
Control
Audit logs recording user activities, exceptions, and information security events shall be
produced and kept for an agreed period to assist in future investigations and access
control monitoring.
A.10.10.2
Monitoring system use
Control
Procedures for monitoring use of information processing facilities shall be established
and the results of the monitoring activities reviewed regularly.
A.10.10.3
Protection of log information
Control
Logging facilities and log information shall be protected against tampering and
unauthorized access. 12
A.10.10.4 Administrator and operator logs
Control
System administrator and system operator activities shall be logged.
A.10.10.5
Fault logging
Control
Faults shall be logged, analyzed, and appropriate action taken.
A.10.10.6
Clock synchronization
Control
The clocks of all relevant information processing systems within an organization or
security domain shall be synchronized with an agreed accurate time source.
A.11 Access control
A.11.1 Business requirement for access control
Objective: To control access to information.
A.11.1.1
Access control policy
Control
An access control policy shall be established, documented, and reviewed based on
business and security requirements for access.
A.11.2 User access management
Objective: To ensure authorized user access and to prevent unauthorized access to
information systems.
A.11.2.1
User registration
Control
There shall be a formal user registration and de-registration procedure in place for
granting and revoking access to all information systems and services.
A.11.2.2
Privilege management
Control
The allocation and use of privileges shall be restricted and controlled.
A.11.2.3
User password management
Control
The allocation of passwords shall be controlled through a formal management process. 13
A.11.2.4
Review of user access rights
Control
Management shall review users’ access rights at regular intervals using a formal process.
A.11.3 User responsibilities
Objective: To prevent unauthorized user access, and compromise or theft of information
and information processing facilities.
A.11.3.1
Password use
Control
Users shall be required to follow good security practices in the selection and use of
passwords.
A.11.3.2
Unattended user equipment
Control
Users shall ensure that unattended equipment has appropriate protection.
A.11.3.3 Clear desk and clear screen policy
Control
A clear desk policy for papers and removable storage media and a clear screen policy for
information processing facilities shall be adopted.
A.11.4 Network access control
Objective: To prevent unauthorized access to networked services.
A.11.4.1 Policy on use of network services
Control
Users shall only be provided with access to the services that they have been specifically
authorized to use.
A.11.4.2 User authentication for external connections
Control
Appropriate authentication methods shall be used to control access by remote users.
A.11.4.3 Equipment identification in networks
Control
Automatic equipment identification shall be considered as a means to authenticate
connections from specific locations and equipment.
A.11.4.4 Remote diagnostic and configuration port protection
Control
Physical and l
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
A.10 สื่อสารและการดำเนินงานการจัดการ A.10.1 ขั้นตอนการดำเนินงานและความรับผิดชอบ วัตถุประสงค์: เพื่อให้แน่ใจว่าถูกต้อง และปลอดภัยการทำงานของข้อมูลสิ่งอำนวยความสะดวกการประมวลผล Documented A.10.1.1 ขั้นตอนการปฏิบัติงาน ควบคุม ปฏิบัติขั้นตอนจะเป็นเอกสาร รักษา และทำให้ผู้ใช้ทั้งหมด ที่จำเป็นต้อง A.10.1.2 จัดการการเปลี่ยนแปลง ควบคุม เปลี่ยนแปลงสิ่งอำนวยความสะดวกและระบบประมวลผลข้อมูลจะถูก A.10.1.3 การแบ่งแยกหน้าที่ ควบคุม จะแยกหน้าที่และพื้นที่รับผิดชอบเพื่อลดโอกาสในการ ไม่ได้รับอนุญาต หรือตั้งใจแก้ไขหรือนำสินทรัพย์ขององค์กร A.10.1.4 แยกพัฒนา ทดสอบ และสิ่งอำนวยความสะดวกการดำเนินงาน ควบคุม พัฒนา ทดสอบ และสิ่งอำนวยความสะดวกการดำเนินงานจะแบ่งออกเพื่อลดความเสี่ยงของการ เข้าไม่ได้รับอนุญาตหรือเปลี่ยนแปลงระบบการดำเนินงาน 8จัดการ A.10.2 บุคคลบริการจัดส่ง วัตถุประสงค์: การดำเนินการ และรักษาความปลอดภัยของข้อมูลระดับที่เหมาะสม และ บริการจัดส่งตามข้อตกลงการจัดส่งของบุคคลที่สาม A.10.2.1 บริการจัดส่ง ควบคุม ก็จะมั่นใจที่ควบคุมความปลอดภัย ข้อกำหนดบริการ และจัดระดับ รวมอยู่ในการจัดส่งบริการบุคคล ข้อตกลงจะดำเนินการ ดำเนินการ และ ดูแล โดยบุคคลสาม A.10.2.2 ตรวจสอบและตรวจสอบบริการบุคคลที่สาม ควบคุม บริการ รายงาน และระเบียนโดยบุคคลสามจะถูกประจำการตรวจสอบ และ สรุป และการตรวจสอบต้องทำเป็นประจำ A.10.2.3 การจัดการการเปลี่ยนแปลงการบริการบุคคลที่สาม ควบคุม เปลี่ยนแปลงการสำรองบริการ รวมทั้งการรักษา และปรับปรุงที่มีอยู่ นโยบายความปลอดภัยของข้อมูล กระบวนการ และการ ควบคุม จะได้รับการจัดการ การบัญชี ของการประการที่สามคือระบบธุรกิจ และกระบวนการที่เกี่ยวข้อง และการประเมินความเสี่ยง A.10.3 ระบบการวางแผนและการยอมรับ วัตถุประสงค์: เพื่อลดความเสี่ยงของความล้มเหลวของระบบ A.10.3.1 กำลังการผลิตการจัดการ ควบคุม การใช้ทรัพยากรจะถูกตรวจ สอบ ปรับ และทำการประมาณของกำลังการผลิตในอนาคต ความต้องการให้ประสิทธิภาพการทำงานของระบบที่จำเป็น A.10.3.2 ยอมรับระบบ ควบคุม จะยอมรับเงื่อนไขสำหรับระบบสารสนเทศใหม่ การอัพเกรด และรุ่นใหม่ ทดสอบ system(s) ที่ดำเนินการใน ระหว่างการพัฒนา และก่อนสร้าง และเหมาะสม ยอมรับ ป้องกันอันตราย และโมบายรหัส A.10.4 วัตถุประสงค์: เพื่อปกป้องความสมบูรณ์ของซอฟต์แวร์และข้อมูล ควบคุม A.10.4.1 กับรหัสที่เป็นอันตราย ควบคุม ควบคุมตรวจสอบ การป้องกัน และการกู้คืนเพื่อป้องกันรหัสที่เป็นอันตราย และ จะดำเนินกระบวนการคำนึงถึงผู้ใช้ที่เหมาะสม 9ควบคุม A.10.4.2 กับรหัสโมบาย ควบคุม ใช้รหัสโทรศัพท์เคลื่อนที่ได้รับอนุญาต การตั้งค่าคอนฟิกจะให้แน่ใจว่าการ รหัสมือถือที่ได้รับอนุญาตดำเนินการตามนโยบายรักษาความปลอดภัยอย่างชัดเจน และ รหัสโทรศัพท์เคลื่อนที่ไม่ได้รับอนุญาตจะถูกห้ามไม่ให้ดำเนินการ A.10.5 สำรอง วัตถุประสงค์: เพื่อรักษาความสมบูรณ์และความพร้อมของข้อมูลและข้อมูล ประมวลผลสิ่งอำนวยความสะดวก A.10.5.1 ข้อมูลสำรอง ควบคุม สำเนาสำรองของข้อมูลและซอฟต์แวร์ที่จะนำ และมาทดสอบใน สามัคคีกับนโยบายสำรองตกลง จัดการความปลอดภัยของเครือข่าย A.10.6 วัตถุประสงค์: เพื่อให้การคุ้มครองข้อมูลในเครือข่ายและป้องกันการ สนับสนุนโครงสร้างพื้นฐาน A.10.6.1 ตัวควบคุมเครือข่าย ควบคุม เครือข่ายจะมีเพียงพอจัดการ และ ควบคุม การได้รับการป้องกันจาก คุกคาม และ การรักษาความปลอดภัยสำหรับระบบเครือข่าย โปรแกรม รวมทั้งข้อมูลในการส่งต่อ A.10.6.2 ความปลอดภัยของเครือข่ายบริการ ควบคุม คุณลักษณะความปลอดภัย บริการระดับ และจัดการข้อกำหนดของบริการเครือข่ายทั้งหมด จะระบุ และรวมอยู่ในข้อตกลงบริการเครือข่าย ว่าเหล่านี้ บริการให้ในบริษัท หรือผลิตนอกบริษัท A.10.7 การจัดการสื่อ วัตถุประสงค์: เพื่อป้องกันการเปิดเผยไม่ได้รับอนุญาต แก้ไข ลบ หรือทำลาย สินทรัพย์ และกิจกรรมทางธุรกิจที่หยุดชะงัก A.10.7.1 การจัดการสื่อแบบถอดได้ ควบคุม จะมีขั้นตอนในการจัดการสื่อแบบถอดได้ 10A.10.7.2 สื่อการขายทิ้ง ควบคุม จะตัดจำหน่ายสื่อของอย่างปลอดภัย และปลอดภัย เมื่อไม่จำเป็น ใช้อย่างเป็นทางการ ขั้นตอนการ ขั้นตอนการจัดการข้อมูล A.10.7.3 ควบคุม ขั้นตอนการจัดการและการจัดเก็บข้อมูลจะก่อตั้งขึ้นเพื่อปกป้องนี้ ข้อมูลจากการเปิดเผยข้อมูลไม่ได้รับอนุญาตหรือผิด A.10.7.4 ความปลอดภัยของระบบเอกสาร ควบคุม ระบบเอกสารจะได้รับการป้องกันได้ A.10.8 แลกเปลี่ยนข้อมูล วัตถุประสงค์: เพื่อรักษาความปลอดภัยของข้อมูลและซอฟต์แวร์การแลกเปลี่ยนในการ องค์กรและ มีเอนทิตีภายนอก A.10.8.1 ข้อมูลแลกเปลี่ยนนโยบายและขั้นตอน ควบคุม แลกเปลี่ยนทางนโยบาย ขั้นตอน และตัวควบคุมจะมีเพื่อปกป้องการ การแลกเปลี่ยนข้อมูลโดยใช้อุปกรณ์ติดต่อสื่อสารทุกชนิด A.10.8.2 ข้อตกลงแลกเปลี่ยน ควบคุม จะสร้างข้อตกลงในการแลกเปลี่ยนข้อมูลและซอฟต์แวร์ องค์กรและบุคคลภายนอก A.10.8.3 สื่อทางกายภาพในการขนส่ง ควบคุม สื่อที่ประกอบด้วยข้อมูลจะได้รับการป้องกันกับการเข้าถึง ผิด หรือ ความเสียหายระหว่างการขนส่งนอกเหนือจากขอบเขตทางกายภาพขององค์กร A.10.8.4 ส่งข้อความอิเล็กทรอนิกส์ ควบคุม ข้อมูลที่เกี่ยวข้องในการส่งข้อความอิเล็กทรอนิกส์จะถูกป้องกันอย่างเหมาะสม ระบบสารสนเทศทางธุรกิจ A.10.8.5 ควบคุม นโยบายและขั้นตอนจะสามารถพัฒนา และนำไปใช้เพื่อปกป้องข้อมูล เชื่อมโยงกับความเกี่ยวข้องกันของระบบสารสนเทศธุรกิจ 11บริการพาณิชย์อิเล็กทรอนิกส์ A.10.9 วัตถุประสงค์: เพื่อความปลอดภัยของการพาณิชย์อิเล็กทรอนิกส์ การใช้ทางการ A.10.9.1 การพาณิชย์อิเล็กทรอนิกส์ ควบคุม ข้อมูลที่เกี่ยวข้องกับพาณิชย์อิเล็กทรอนิกส์ผ่านเครือข่ายสาธารณะจะ ได้รับการป้องกันจากกิจกรรมหลอกลวง ข้อพิพาทสัญญา และเปิดเผยไม่ได้รับอนุญาต และ ปรับเปลี่ยน A.10.9.2 ธุรกรรมที่ง่ายดาย ควบคุม ข้อมูลที่เกี่ยวข้องในธุรกรรมที่ง่ายดายจะได้รับการป้องกันให้สมบูรณ์ ส่ง mis-routing แก้ไขข้อความที่ไม่ได้รับอนุญาต เปิด เผยไม่ได้รับอนุญาต ทำซ้ำข้อความที่ไม่ได้รับอนุญาตหรือเล่นซ้ำ A.10.9.3 ข้อมูลเผย ควบคุม ความสมบูรณ์ของข้อมูลที่จะทำมีระบบเผยจะ ป้องกันเพื่อป้องกันการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต ตรวจสอบ A.10.10 วัตถุประสงค์: เพื่อตรวจจับกิจกรรมการประมวลผลข้อมูลที่ไม่ได้รับอนุญาต A.10.10.1 ตรวจสอบบันทึก ควบคุม บันทึกการตรวจสอบบันทึกกิจกรรมของผู้ใช้ ข้อยกเว้น และเหตุการณ์การรักษาความปลอดภัยข้อมูลจะ ผลิต และเก็บไว้สำหรับรอบระยะเวลาตกลงกันเพื่อช่วยในการตรวจสอบและการเข้าถึง ควบคุมตรวจสอบ A.10.10.2 ใช้ระบบตรวจสอบ ควบคุม ขั้นตอนการตรวจสอบการใช้ข้อมูลที่ประมวลผลสิ่งอำนวยความสะดวกจะสามารถสร้าง และผลของกิจกรรมการตรวจสอบทบทวนเป็นประจำ A.10.10.3 ป้องกันข้อมูลบันทึก ควบคุม สิ่งอำนวยความสะดวกในการบันทึกและบันทึกข้อมูลจะถูกป้องกันจากการแทรกแซง และ เข้าถึง 12A.10.10.4 ดูแลและดำเนินการบันทึก ควบคุม จะล็อกผู้ดูแลระบบและระบบดำเนินกิจกรรม A.10.10.5 บันทึกข้อบกพร่อง ควบคุม ข้อบกพร่องที่ต้องเข้าสู่ ระบบ วิเคราะห์ และเหมาะสมดำเนินการ A.10.10.6 ซิงโครไนส์นาฬิกา ควบคุม นาฬิกาทั้งหมดที่เกี่ยวข้องข้อมูลการประมวลผลระบบภายในองค์กร หรือ โดเมนความปลอดภัยจะซิงโครไนส์กับแหล่งเวลาเห็นชอบถูกต้อง ควบคุมการเข้าถึง A.11 ความต้องการทางธุรกิจ A.11.1 สำหรับควบคุมการเข้าถึง วัตถุประสงค์: เพื่อควบคุมการเข้าถึงข้อมูล A.11.1.1 นโยบายควบคุมการเข้าถึง ควบคุม นโยบายควบคุมการเข้าถึงจะสามารถสร้าง เอกสาร และทานตาม ข้อกำหนดทางธุรกิจและความปลอดภัยสำหรับการเข้าถึง จัดการการเข้าถึงผู้ใช้ A.11.2 วัตถุประสงค์: เพื่อให้เข้าถึงผู้ใช้ได้รับอนุญาต และ เพื่อป้องกันการเข้าถึง ระบบข้อมูล A.11.2.1 ลงทะเบียนผู้ใช้ ควบคุม จะมีการลงทะเบียนผู้ใช้ทาง และการลงทะเบียนลูกค้าขั้นตอนในการ สิทธิ และยกเลิกการเข้าถึงสารสนเทศและบริการทั้งหมด A.11.2.2 จัดการสิทธิ์การใช้งาน ควบคุม การปันส่วนและการใช้สิทธิ์การใช้งานจะถูกจำกัด และควบคุม A.11.2.3 จัดการรหัสผ่านของผู้ใช้ ควบคุม การปันส่วนรหัสผ่านจะถูกผ่านกระบวนการจัดการศึกษา 13A.11.2.4 การทบทวนสิทธิการเข้าถึงของผู้ใช้ ควบคุม บริหารจะตรวจสอบสิทธิการเข้าถึงของผู้ใช้อย่างสม่ำเสมอโดยใช้กระบวนการทาง A.11.3 ผู้รับผิดชอบ วัตถุประสงค์: เพื่อป้องกันการเข้า ถึงผู้ใช้ที่ไม่ได้รับอนุญาต และประนีประนอม หรือขโมยข้อมูล และสิ่งอำนวยความสะดวกในการประมวลผลข้อมูล A.11.3.1 ใช้รหัสผ่าน ควบคุม ผู้ใช้จะต้องปฏิบัติตามแนวทางการรักษาความปลอดภัยที่ดีในการเลือกและใช้ รหัสผ่าน A.11.3.2 อุปกรณ์ผู้ใช้แบบอัตโนมัติ ควบคุม ผู้ใช้ต้องแน่ใจว่า อุปกรณ์ไม่มีการป้องกันที่เหมาะสม A.11.3.3 โต๊ะชัดเจนและหน้าจอชัดเจนนโยบาย ควบคุม นโยบายชัดเจนโต๊ะสำหรับเอกสาร และสื่อที่จัดเก็บ และนโยบายชัดเจนหน้าจอสำหรับ สิ่งอำนวยความสะดวกการประมวลผลข้อมูลจะถูกนำมาใช้ ควบคุมการเข้าถึงเครือข่าย A.11.4 วัตถุประสงค์: เพื่อป้องกันการเข้าถึงบริการเครือข่าย A.11.4.1 นโยบายการใช้บริการเครือข่าย ควบคุม เท่านั้นจะให้ผู้ใช้สามารถเข้าถึงบริการไว้โดยเฉพาะ อนุญาตให้ใช้ A.11.4.2 การรับรองความถูกต้องผู้ใช้สำหรับการเชื่อมต่อภายนอก ควบคุม วิธีการรับรองความถูกต้องเหมาะสมจะใช้ในการควบคุมการเข้าถึง โดยผู้ใช้ระยะไกล รหัส A.11.4.3 อุปกรณ์ในเครือข่าย ควบคุม รหัสอุปกรณ์อัตโนมัติจะถือว่าเป็นวิธีการรับรองความถูกต้อง เชื่อมต่อจากตำแหน่งที่ตั้งเฉพาะและอุปกรณ์ A.11.4.4 ระยะไกลกำหนดค่าและวิเคราะห์ท่าป้องกัน ควบคุม ทางกายภาพและ l
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
A.10 การสื่อสารและการดำเนินงานการจัดการ
ขั้นตอนการดำเนินงานและความรับผิดชอบ A.10.1
วัตถุประสงค์: เพื่อให้การทำงานที่ถูกต้องและความปลอดภัยของสิ่งอำนวยความสะดวกในการประมวลผลข้อมูล
ขั้นตอนการดำเนิน A.10.1.1 เอกสาร
การควบคุม
ขั้นตอนการดำเนินงานจะมีการบันทึกการบำรุงรักษาและการให้บริการแก่ทุกคน ผู้ใช้
ที่ต้องการพวกเขา
A.10.1.2
การจัดการการเปลี่ยนแปลง
การควบคุม
การเปลี่ยนแปลงของสิ่งอำนวยความสะดวกในการประมวลผลข้อมูลและระบบจะถูกควบคุม
A.10.1.3
แยกหน้าที่
ควบคุม
หน้าที่และพื้นที่ของความรับผิดชอบจะต้องแยกเพื่อลดโอกาสในการ
ปรับเปลี่ยนไม่ได้รับอนุญาตหรือไม่ได้ตั้งใจหรือ ในทางที่ผิดของสินทรัพย์ขององค์กร
A.10.1.4 แยกของการพัฒนาทดสอบและสิ่งอำนวยความสะดวกในการดำเนินงาน
การควบคุม
การพัฒนา, การทดสอบและการอำนวยความสะดวกในการดำเนินงานจะต้องแยกกันเพื่อลดความเสี่ยงของ
การเข้าถึงไม่ได้รับอนุญาตหรือการเปลี่ยนแปลงระบบการดำเนินงาน 8
A.10.2 บุคคลที่สามการบริหารจัดการการให้บริการ
วัตถุประสงค์: เพื่อดำเนินการและรักษาระดับที่เหมาะสมของการรักษาความปลอดภัยข้อมูลและ
การให้บริการที่สอดคล้องกับบุคคลที่สามข้อตกลงการให้บริการ
A.10.2.1
การส่งมอบบริการ
การควบคุม
มันจะทำให้มั่นใจได้ว่าการควบคุมการรักษาความปลอดภัย คำจำกัดความของการบริการและการส่งมอบระดับ
รวมอยู่ในงานปาร์ตี้สัญญาการให้บริการที่สามจะดำเนินการดำเนินการและ
บำรุงรักษาโดยบุคคลที่สาม
ตรวจสอบ A.10.2.2 และทบทวนการให้บริการของบุคคลที่สาม
การควบคุมการ
บริการรายงานและบันทึกการให้บริการโดยบุคคลที่สามจะ ได้รับการตรวจสอบอย่างสม่ำเสมอ
และการตรวจสอบและการตรวจสอบจะต้องดำเนินการอย่างสม่ำเสมอ
A.10.2.3 การเปลี่ยนแปลงผู้จัดการให้กับบุคคลที่สามการให้บริการ
ควบคุม
การเปลี่ยนแปลงการให้บริการรวมทั้งการรักษาและการปรับปรุงที่มีอยู่
รักษาความปลอดภัยข้อมูลนโยบายขั้นตอนและการควบคุมจะต้องได้รับการจัดการ การบัญชี
ของวิกฤตของระบบธุรกิจและกระบวนการมีส่วนร่วมและการประเมินความเสี่ยง
การวางแผนระบบ A.10.3 และการยอมรับ
วัตถุประสงค์: เพื่อลดความเสี่ยงของความล้มเหลวของระบบ
A.10.3.1
การจัดการความจุ
ควบคุม
การใช้ทรัพยากรจะได้รับการตรวจสอบ ปรับและประมาณการที่ทำจากกำลังการผลิตในอนาคต
ความต้องการที่จะให้แน่ใจว่าการทำงานของระบบที่จำเป็น
A.10.3.2
การยอมรับระบบ
ควบคุม
เกณฑ์การยอมรับสำหรับระบบข้อมูลใหม่อัพเกรดและรุ่นใหม่จะได้รับการ
ยอมรับและการทดสอบความเหมาะสมของระบบ (s) ดำเนินการ ออกมาในระหว่างการพัฒนาและก่อนที่จะ
ได้รับการยอมรับ
คุ้มครอง A.10.4 กับที่เป็นอันตรายและโทรศัพท์มือถือรหัส
วัตถุประสงค์: เพื่อป้องกันความสมบูรณ์ของซอฟต์แวร์และข้อมูล
การควบคุม A.10.4.1 กับรหัสที่เป็นอันตราย
การควบคุม
การตรวจสอบการป้องกันและการกู้คืนการควบคุมเพื่อป้องกันรหัสที่เป็นอันตราย และ
ขั้นตอนการรับรู้ของผู้ใช้ที่เหมาะสมจะได้รับการดำเนินการ 9
การควบคุม A.10.4.2 กับรหัสมือถือ
ควบคุม
ที่ใช้รหัสมือถือเป็นผู้มีอำนาจกำหนดค่าต้องทำให้มั่นใจว่า
รหัสมือถือที่ได้รับอนุญาตทำงานตามนโยบายการรักษาความปลอดภัยที่กำหนดไว้อย่างชัดเจนและ
รหัสมือถือไม่ได้รับอนุญาตจะต้องได้รับการป้องกันจากการดำเนิน
A. 10.5 Back-up
วัตถุประสงค์: เพื่อรักษาความสมบูรณ์และความพร้อมของข้อมูลและ
สิ่งอำนวยความสะดวกในการประมวลผล
A.10.5.1
ข้อมูลสำรอง
ควบคุม
Back-up สำเนาของข้อมูลและซอฟแวร์จะได้รับการดำเนินการและการทดสอบอย่างสม่ำเสมอใน
สอดคล้องกับนโยบายการสำรองข้อมูลที่ได้ตกลงกัน .
A.10.6 การจัดการความปลอดภัยเครือข่าย
วัตถุประสงค์: เพื่อให้แน่ใจว่าการป้องกันของข้อมูลในเครือข่ายและการป้องกันของ
การสนับสนุนโครงสร้างพื้นฐาน
A.10.6.1
เครือข่ายควบคุม
การควบคุม
เครือข่ายจะได้รับการจัดการอย่างเพียงพอและมีการควบคุมเพื่อที่จะได้รับการปกป้องจาก
ภัยคุกคามและ เพื่อรักษาความปลอดภัยสำหรับระบบและการประยุกต์ใช้เครือข่าย
รวมทั้งข้อมูลในการขนส่ง
A.10.6.2
การรักษาความปลอดภัยของบริการเครือข่าย
การควบคุม
คุณลักษณะด้านความปลอดภัยระดับการให้บริการและความต้องการการจัดการของบริการเครือข่ายทั้งหมด
จะได้รับการระบุและรวมอยู่ในข้อตกลงใด ๆ บริการเครือข่าย ไม่ว่าจะเป็นเหล่านี้
มีการให้บริการในบ้านหรือ outsourced
A.10.7 การจัดการสื่อ
วัตถุประสงค์: เพื่อป้องกันการไม่ได้รับอนุญาตเปิดเผยข้อมูลการปรับเปลี่ยนการกำจัดหรือทำลาย
ทรัพย์สินและการหยุดชะงักในการดำเนินกิจกรรมทางธุรกิจ
การจัดการ A.10.7.1 ของสื่อที่ถอดได้
ควบคุม
จะต้องมี เป็นขั้นตอนในสถานที่สำหรับการจัดการสื่อที่ถอดได้ 10
A.10.7.2
การกำจัดของสื่อ
การควบคุม
สื่อจะถูกกำจัดอย่างปลอดภัยและปลอดภัยเมื่อจำเป็นต้องใช้ไม่ได้ใช้อย่างเป็นทางการ
ขั้นตอน
ข้อมูล A.10.7.3 การจัดการขั้นตอนการ
ควบคุม
ขั้นตอนการจัดการและการจัดเก็บข้อมูลจะได้รับการจัดตั้งขึ้นเพื่อป้องกันนี้
ข้อมูลจากการเปิดเผยข้อมูลไม่ได้รับอนุญาตหรือผิด
A.10.7.4 การรักษาความปลอดภัยของเอกสารของระบบ
การควบคุม
เอกสารระบบจะได้รับการปกป้องจากการเข้าถึงที่ไม่ได้รับอนุญาต
A.10.8 แลกเปลี่ยนข้อมูล
วัตถุประสงค์: เพื่อรักษาความปลอดภัยของข้อมูลและซอฟแวร์การแลกเปลี่ยนภายใน
องค์กรและภายนอกใด ๆ กิจการ
ข้อมูล A.10.8.1 นโยบายอัตราแลกเปลี่ยนและขั้นตอนการ
ควบคุม
นโยบายอัตราแลกเปลี่ยนอย่างเป็นทางการขั้นตอนและการควบคุมจะอยู่ในสถานที่เพื่อป้องกัน
การแลกเปลี่ยนข้อมูลผ่านการใช้ทุกประเภทของสิ่งอำนวยความสะดวกการสื่อสาร
A.10.8.2
ข้อตกลงแลกเปลี่ยน
ควบคุม
สัญญา จะได้รับการจัดตั้งขึ้นเพื่อการแลกเปลี่ยนข้อมูลและซอฟต์แวร์ระหว่าง
บุคคลองค์กรและภายนอก
A.10.8.3
สื่อทางกายภาพในระหว่างการขนส่ง
การควบคุม
สื่อที่มีข้อมูลจะได้รับการคุ้มครองจากการไม่ได้รับอนุญาตเข้าถึงในทางที่ผิดหรือ
เสียหายระหว่างการขนส่งเกินขอบเขตทางกายภาพขององค์กร
A. 10.8.4
การส่งข้อความอิเล็กทรอนิกส์
ควบคุม
ข้อมูลที่เกี่ยวข้องในการส่งข้อความอิเล็กทรอนิกส์จะได้รับการปกป้องอย่างเหมาะสม
A.10.8.5 ธุรกิจระบบข้อมูล
การควบคุม
นโยบายและขั้นตอนจะต้องได้รับการพัฒนาและนำมาใช้ในการปกป้องข้อมูล
ที่เกี่ยวข้องกับการเชื่อมต่อของระบบสารสนเทศทางธุรกิจ 11
A.10.9 บริการพาณิชย์อิเล็กทรอนิกส์
วัตถุประสงค์: เพื่อให้แน่ใจว่าการรักษาความปลอดภัยของบริการพาณิชย์อิเล็กทรอนิกส์และการใช้การรักษาความปลอดภัยของพวกเขา
A.10.9.1
พาณิชย์อิเล็กทรอนิกส์
ควบคุม
ข้อมูลที่เกี่ยวข้องกับการพาณิชย์อิเล็กทรอนิกส์ผ่านเครือข่ายสาธารณะจะได้รับการ
ป้องกันจากการฉ้อโกงสัญญาข้อพิพาท และการเปิดเผยข้อมูลไม่ได้รับอนุญาตและ
ปรับเปลี่ยน
A.10.9.2
การทำธุรกรรมออนไลน์
การควบคุม
ข้อมูลที่เกี่ยวข้องในการทำธุรกรรมออนไลน์จะได้รับความคุ้มครองเพื่อป้องกันไม่สมบูรณ์
ส่งผิดพลาดเส้นทาง, การเปลี่ยนแปลงข้อความไม่ได้รับอนุญาต, การเปิดเผยข้อมูลไม่ได้รับอนุญาต
ทำสำเนาข้อความไม่ได้รับอนุญาตหรือรีเพลย์
เอ 10.9.3 ข้อมูลที่เปิดเผยต่อสาธารณชน
ควบคุม
ความสมบูรณ์ของข้อมูลการทำที่มีอยู่ในระบบที่มีอยู่ทั่วไปจะต้องได้รับ
การคุ้มครองเพื่อป้องกันการไม่ได้รับอนุญาตปรับเปลี่ยน
A.10.10 ตรวจสอบ
วัตถุประสงค์: เพื่อตรวจสอบกิจกรรมการประมวลผลข้อมูลที่ไม่ได้รับอนุญาต
A.10.10.1
ตรวจสอบการเข้าสู่ระบบ
การควบคุม
การบันทึกการตรวจสอบ บันทึกกิจกรรมของผู้ใช้, ข้อยกเว้นและเหตุการณ์การรักษาความปลอดภัยข้อมูลที่จะได้รับการ
ผลิตและเก็บไว้เป็นระยะเวลาที่ตกลงกันเพื่อช่วยในการตรวจสอบในอนาคตและการเข้าถึง
การควบคุมการตรวจสอบ
A.10.10.2
ตรวจสอบการใช้งานของระบบ
การควบคุม
ขั้นตอนการตรวจสอบการใช้งานของสิ่งอำนวยความสะดวกในการประมวลผลข้อมูลที่จะได้รับการจัดตั้งขึ้น
และ ผลของกิจกรรมการตรวจสอบทบทวนอย่างสม่ำเสมอ
A.10.10.3
คุ้มครองบันทึกข้อมูล
การควบคุม
สิ่งอำนวยความสะดวกการเข้าสู่ระบบและเข้าสู่ระบบข้อมูลจะได้รับการป้องกันการปลอมแปลงและ
การเข้าถึงไม่ได้รับอนุญาต 12
ผู้ดูแลระบบ A.10.10.4 และผู้ประกอบการเข้าสู่ระบบ
การควบคุม
ดูแลและระบบการดำเนินงานของระบบผู้ประกอบการจะได้รับการบันทึกไว้
A.10.10.5
ผิดเข้าสู่ระบบ
การควบคุม
ความผิดปกติจะต้องเข้าสู่ระบบวิเคราะห์และดำเนินการที่เหมาะสมนำ
A.10.10.6
นาฬิกาประสาน
การควบคุม
นาฬิกาของระบบการประมวลผลข้อมูลที่เกี่ยวข้องภายในองค์กรหรือ
การรักษาความปลอดภัยโดเมนจะตรงกับเวลาที่ถูกต้องมาตกลงกัน
ควบคุม A.11 การเข้าถึง
ความต้องการ A.11.1 ธุรกิจการควบคุมการเข้าถึง
วัตถุประสงค์: เพื่อควบคุมการเข้าถึงข้อมูล
A.11.1.1
การเข้าถึง นโยบายการควบคุม
การควบคุม
นโยบายการควบคุมการเข้าถึงจะได้รับการจัดตั้งขึ้นเอกสารและมีการทบทวนอยู่บนพื้นฐานของ
ธุรกิจและความต้องการความปลอดภัยสำหรับการเข้าถึง
A.11.2 การจัดการการเข้าถึงผู้ใช้
วัตถุประสงค์: เพื่อให้เข้าถึงผู้ใช้ที่ได้รับอนุญาตและเพื่อป้องกันการเข้าถึง
ระบบข้อมูล
A.11.2 1
การลงทะเบียนผู้ใช้
ควบคุม
ให้มีการลงทะเบียนอย่างเป็นทางการของผู้ใช้และขั้นตอนทะเบียนในสถานที่สำหรับ
การอนุญาตและการเพิกถอนการเข้าถึงระบบข้อมูลและการบริการ
A.11.2.2
การจัดการสิทธิ์
การควบคุม
การจัดสรรและการใช้สิทธิจะถูก จำกัด และควบคุม
A.11.2.3
ผู้ใช้การจัดการรหัสผ่าน
การควบคุม
การจัดสรรของรหัสผ่านที่จะได้รับการควบคุมผ่านการจัดการกระบวนการอย่างเป็นทางการ 13
A.11.2.4
ความคิดเห็นของผู้ใช้สิทธิในการเข้าถึง
การควบคุม
การจัดการจะทบทวนสิทธิการเข้าถึงของผู้ใช้ในช่วงปกติโดยใช้กระบวนการอย่างเป็นทางการ
รับผิดชอบ A.11.3 ผู้ใช้
วัตถุประสงค์: เพื่อป้องกันการเข้าถึงของผู้ใช้ไม่ได้รับอนุญาตและการประนีประนอมหรือการโจรกรรมข้อมูล
และข้อมูลสิ่งอำนวยความสะดวกในการประมวลผล .
A.11.3.1
การใช้รหัสผ่าน
การควบคุม
ผู้ใช้จะต้องปฏิบัติตามการรักษาความปลอดภัยที่ดีในการเลือกและการใช้
รหัสผ่าน
A.11.3.2
แบบอัตโนมัติผู้ใช้อุปกรณ์
ควบคุม
ผู้ใช้จะไม่ต้องใส่ให้แน่ใจว่าอุปกรณ์ที่มีการป้องกันที่เหมาะสม
A.11.3.3 โต๊ะทำงานที่ชัดเจนและนโยบายที่ชัดเจนหน้าจอ
ควบคุม
นโยบายโต๊ะทำงานที่ชัดเจนสำหรับเอกสารและสื่อจัดเก็บข้อมูลที่ถอดออกได้และนโยบายหน้าจอที่ชัดเจนสำหรับ
สิ่งอำนวยความสะดวกในการประมวลผลข้อมูลที่จะนำมาใช้
A.11.4 เครือข่ายการควบคุมการเข้าถึง
วัตถุประสงค์: เพื่อป้องกันการเข้าถึงเครือข่ายบริการ
A.11.4 1 นโยบายเกี่ยวกับการใช้บริการเครือข่าย
การควบคุม
ผู้ใช้ต้องจัดให้เฉพาะกับการเข้าถึงบริการที่พวกเขาได้รับเฉพาะ
ผู้มีอำนาจที่จะใช้
การตรวจสอบ A.11.4.2 ผู้ใช้เชื่อมต่อภายนอก
การควบคุม
วิธีการตรวจสอบที่เหมาะสมจะนำมาใช้เพื่อควบคุมการเข้าถึงโดยผู้ใช้ระยะไกล .
ตัวอุปกรณ์ A.11.4.3 ในเครือข่าย
การควบคุม
การระบุอุปกรณ์อัตโนมัติจะได้รับการพิจารณาเป็นวิธีการตรวจสอบ
การเชื่อมต่อจากสถานที่เฉพาะและอุปกรณ์
A.11.4.4 ระยะไกลการวินิจฉัยและการป้องกันพอร์ตการตั้งค่า
การควบคุม
ทางกายภาพและ L
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: