歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
ISO 27001:2013轉版常見3大問題
2014 / 07 / 28
魯君禮
去年10月ISO組織正式公告資訊安全管理系統新版本ISO27001:2013。於是全台灣超過800個企業或組織都將面臨如何因應的問題。高階主管先問:要多少預算?效益在那裡?IT主管先想:又要多少時間和人力投入?這次要怎麼做才會比較容易過關?IT人員心想:兵來將擋,水來土掩,先看別人怎麼做再說。那麼資安顧問又常被問到那些問題呢?
其實大部分問題包含兩種要素,一是觀念,一是做法。當觀念對了,做法自然會浮現。
新版ISO27001其中一個重大改變是提高對管理階層的要求,在新版ISO27001本文5.1「領導與承諾」章節中,具體說明高階管理階層應該要(shall)做到的事項,包括「確保資訊安全管理系統要求事項整合入組織之日常作業」。也就是說資訊安全不僅是資訊單位的責任,同時應該是組織全員的責任。在實務上,這也是所有資安推動人員遇到的難題,許多主管的觀念仍然以通過驗證,取得證書為專案目標。對於協調組織內各業務單位落實資訊安全相關規範,或是全面建立資訊風險管理共識,總有些不知要做到什麼程度才足夠的疑問。要符合新版ISO27001的觀念,除了參加一年一次的管理審查會議外,高階主管是否適時或定期參加資訊安全管理重要會議,將會是一個展現領導及承諾的重要指標,因為風險及安全議題經常都在發生,以最近而言,幾乎每個月都有資安事件發生,高階主管是否都已經注意到相關事件,並且知道組織的因應對策?
在ISO27001轉版的過程中最常見的問題至少有下列3項:風險評鑑方法是否可以簡化?新版的營運持續計畫涵蓋範圍為何?行動裝置如何控管?其次常見問題則有:系統開發一定要做源碼檢測嗎?一定要有密碼控制措施嗎?A9.3.1的 secret authentication information是什麼?
問題1. 風險評鑑方法是否可以簡化?
對於這些問題首先應該要確認的是,到目前為止,ISO27001對組織的效益是什麼?是負擔還是幫助?從踏入資訊安全這個領域開始,第一句相信的格言是Bruce Schneier所說的”Security is a process, not a product.”,如同風險管理一樣,都是持續不斷的過程。資訊風險只會因為科技進步快速提升而未減少,新版ISO27001要表達的是風險評鑑應該比以前更全面思考,所以本文4.1建議參考ISO31000中5.3的風險管理架構,在進行風險管理時應該要先建立風險全景,辨識組織內外風險相關的事物。但是實際如何執行風險評估的方法在ISO31000並未詳述,還是要以ISO27005的資訊安全風險管理步驟來進行,才能得到可用的風險值。如果覺得原有的風險評鑑方法太過繁複,那麼應該要做的是調整威脅、弱點的適切性,而不是省略盤點資訊資產這項基本作業,太過簡單的風險管理等於沒有風險管理。
問題2. 新版的營運持續計畫涵蓋範圍為何?
在建立風險全景的實作指引已明確說明「營運持續計畫之準備」為其重要目的之一,所以對於新版ISO27001附錄A17.1所稱的「Information security continuity」,常有人問是不是只要做ISMS的營運持續計畫?資訊系統的可用性本來就在資訊安全的C.I.A.原則中,沒有資訊系統營運持續計畫的管理機制,如何能說我已做好資訊安全?在舊版的ISO27001中把IT的營運持續計畫寫得像是全組織的營運持續管理,所以新版ISO27001只是把過去寫太多,無法做到的部份,回歸到資訊系統持續運作的基本原則而已,絕無不建立營運持續計畫的道理。
問題3. 行動裝置如何控管?
行動裝置的使用在短短數年間形成無法阻擋的科技趨勢,雖然明知風險不低,但是IT人員只能在尚未準備好的情況下逐步退守,這個問題在談技術解決方案前,其實應該先思考前文所說「領導與承諾」應該展現的資訊安全觀念。高階主管在要求開放使用行動裝置前,是否已評估過風險?開放使用行動裝置時,是否已提供足夠資源或預算讓IT人員有所準備?開放使用行動裝置後,是否已有如果發生資安事件的應對方法?以目前現有的技術解決方案,行動裝置並不難管理,難管理的是思考模式與習慣。
對於其次常見的幾個問題,要先回歸資訊安全管理的基礎──風險管理,ISO27001會要求「產出適用性聲明」就是讓組織可以選擇風險管理的做法,不論是源碼檢測或是密碼控制,每個組織應考慮現有資源、業務需求、法規要求及風險評估的結果,來決定是否採用成本效益相符的控制措施。至於新版ISO27001用了一個我們不熟悉的名詞「secret authentication information」,是因為我們已經太習慣用ID, Password來做驗證身份的機制,而在不久的未來,驗證身分的方法將會更多樣化,圖形、指紋、虹膜、聲音…都是可能出現在資訊安全管理的驗證機制。
新版ISO27001已經用自己的改變來實踐「持續改善」的信念,已通過ISO27001的企業或組織也應該從「獨善其身」進一步到「推己及人」,從利害相關團體、上下游供應商到委外廠商,從現在彼此網路密切相連的觀點而言,任何一個人的資訊不安全,都有可能造成組織或個人的不安全,從通訊錄好友傳來Line的惡意連結只是風險的開始而已。
所以已經通過ISO27001的企業或組織,不論是覺得有氣無力、因循苟且,或是上有政策、下有對策,不妨將這一次的轉版當成是轉機,趁此機會重新檢視這些年來,有那些文件多年來從來沒有修訂過,有那些管理措施根本是多此一舉,有那些平常視而不見或心知肚明的風險沒有被提出,有那些該被宣導落實的教育訓練沒做。如果能善用組織因為維持證書而投資的時間與金錢,順便強化可以保護自己的資訊安全知識,何樂而不為?對於要考量預算的主管,建議以整體重新檢視並且調整制度的視野來編列預算,完整執行PDCA的時間仍然以8~10個月的時間較為充裕。資訊安全之內無君王之路,唯有不離不棄才是王道。
本文作者為資誠聯合會計師事務所風險及控制服務部協理 ,擅長資訊治理、資訊科技風險管理
ISO 27001:2013
ISMS
風險管理
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
3.5萬套太陽能發電系統暴露於網路成駭客攻擊目標
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
趨勢科技與Palo Alto Networks 發布多項重要安全更新
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話