Title Thumbnail & Hero Image: แบนเนอร์ ISO27001 เวอร์ชั่น 2022, ที่มา: questinc.com, วันสืบค้น: 17 พฤศจิกายน 2568.
ISO/IEC 27001 คู่มือการควบคุม 1
First revision: Nov.21, 2025
Last change: Dec.17, 2025
สืบค้น รวบรวม เรียบเรียง แปล และปริวรรตโดย อภิรักษ์ กาญจนคงคา.
1.
หน้าที่ 1
1. ความปลอดภัยด้านสารสนเทศ (Information security)
- มีระบบควบคุม 93 แบบ - ระบบควบคุม 93 แบบที่จัดทำขึ้นอย่างกว้าง ๆ
- IEC - คณะกรรมการอิเล็กโทรเทคนิคระหว่างประเทศ (International Electrotechnical Commission), มาตรฐาน IEC เป็นแนวทางปฏิบัติระหว่างประเทศที่พัฒนาโดยคณะกรรมการอิเล็กโทรเทคนิคระหว่างประเทศ เพื่อให้มั่นใจถึงความปลอดภัย ประสิทธิภาพ และการทำงานร่วมกันของระบบไฟฟ้าและอิเล็กทรอนิกส์.
กรอบมาตรการ 93 ข้อสำหรับ ISO 27001:2022, พัฒนาเมื่อ 21 พฤศจิกายน 2568.
1.
หน้าที่ 2
2. ISO/IEC 27001 - ระบบการจัดการ (Management system)
1.
หน้าที่ 3
3. ISO/IEC 27001 - ภาคผนวก ก.
ภาคผนวก ก.
เมื่อหยิบมาตรฐาน ISO/IEC 27001 ของคุณขึ้นมาและไปที่ภาคผนวก ก. ภาคผนวกนี้ประกอบด้วยมาตรการควบคุม 93 ประการที่คุณสามารถนำไปใช้เพื่อจัดการความเสี่ยงด้านความปลอดภัยของข้อมูล.
โดยหลักการแล้ว ภาคผนวก ก อาจถูกละเว้นจากมาตรฐานสำหรับการนำระบบการจัดการด้านความปลอดภัยของข้อมูลมาใช้. ภาคผนวกนี้รวมอยู่ในมาตรฐานเพียงเพื่อให้หลังจากที่คุณเลือกมาตรการของคุณเองแล้ว คุณสามารถตรวจสอบได้ว่าไม่มีการละเว้นมาตรการควบคุมที่จำเป็น (ดู ISMS ข้อ 6.1.3).
มาตรฐานต้องการป้องกันไม่ให้คุณมองข้ามบางสิ่งบางอย่าง จึงได้รวมมาตรการควบคุมที่ใช้กันทั่วไป 93 ประการไว้ในภาคผนวก องค์กร ISO/IEC อธิบายมาตรการควบคุมเหล่านี้ในภาคผนวก ก. ว่า [5]:
การผสมผสานทั่วไปของการควบคุมความปลอดภัยของข้อมูลในระดับองค์กร บุคลากร ทางกายภาพ และเทคโนโลยี ซึ่งได้มาจากแนวปฏิบัติที่ดีที่สุดที่ได้รับการยอมรับในระดับสากล.
ตอนนี้ให้อ่านข้อความใต้หัวข้อภาคผนวก ก. โดยตรง. เริ่มต้นด้วยข้อความที่ว่า การควบคุมในภาคผนวก ก. นั้น "ได้รับมาโดยตรงและสอดคล้องกับที่ระบุไว้ใน ISO/IEC 27002".
เหตุผลที่การกำหนดหมายเลขของการควบคุมในภาคผนวก ก. ของมาตรฐาน ISO/IEC 27001 เริ่มต้นที่เลข 5 แทนที่จะเป็นเลข 1 ก็คือ การควบคุมเหล่านี้มาจากมาตรฐาน ISO/IEC 27002 และครอบคลุมตั้งแต่บทที่ 5 เป็นต้นไป ดูภาพที่อยู่ติดกันเพื่อดูภาพรวมของความสัมพันธ์ระหว่างเอกสาร ISO/IEC ต่าง ๆ .
มีความแตกต่างที่สำคัญระหว่างการควบคุมเก้าสิบสามรายการที่ระบุไว้ในมาตรฐาน ISO/IEC 27002 และการควบคุมเก้าสิบสามรายการที่ระบุไว้ในภาคผนวก ก. ของมาตรฐาน ISO/IEC 27001 สำหรับการควบคุมทั้งหมดในมาตรฐาน ISO/IEC 27001 คำว่า "ควร - should" ซึ่งมีผลผูกพันจะถูกแทนที่ด้วยคำว่า "จะต้อง - shall" ที่บังคับใช้ ตัวอย่างต่อไปนี้แสดงให้เห็นถึงความแตกต่างนี้:
ตัวอย่าง
| ISO/IEC 27002-8.15: การบันทึกข้อมูล |
ISO/IEC 27001-8.15: การบันทึกข้อมูล |
| ควรจัดทำ จัดเก็บ ป้องกัน และวิเคราะห์บันทึกกิจกรรม ข้อผิดพลาด ความผิดปกติ และเหตุการณ์อื่น ๆ ที่เกี่ยวข้อง |
จะต้องจัดทำ จัดเก็บ ป้องกัน และวิเคราะห์บันทึกกิจกรรม ข้อผิดพลาด ความผิดปกติ และเหตุการณ์อื่น ๆ ที่เกี่ยวข้อง |
ด้วยการกำหนดให้การควบคุมเป็นข้อกำหนดมาตรฐาน มาตรฐาน ISO/IEC 27001 จึงบังคับให้คุณต้องระบุว่าการควบคุมในภาคผนวก ก. ใดบ้างที่ใช้ได้หรือไม่ได้กับองค์กรของคุณ คุณต้องบันทึกข้อความนี้ในเอกสารอย่างเป็นทางการ: คำแถลงการบังคับใช้ เราจะพูดถึงเรื่องนี้เพิ่มเติมในภายหลัง ก่อนอื่นมาพูดถึงเรื่องอื่นก่อน.
1.
ความสอดคล้องระหว่างการควบคุมกับความเสี่ยง (COHERENCE BETWEEN CONTROLS AND RISKS)
ลองนำมาตรฐาน ISO/IEC 27001 มาอ่านข้อความสั้น ๆ ใต้หัวข้อ "ภาคผนวก ก." อีกครั้ง ส่วนสุดท้ายของข้อความนี้ระบุว่า การควบคุมทั้งหมดในภาคผนวก ก."จะต้องใช้ในบริบทของ 6.1.3" นี่หมายความว่าอย่างไร?
1.
2.
หน้าที่ 4
ไดอะแกรมแสดงความสัมพันธ์ระหว่างเอกสารต่าง ๆ ในระบบ ISO/IEC, พัฒนาเมื่อ 8 ธันวาคม 2568
1.
หน้าที่ 5
ในมาตรฐาน ให้ไปที่ข้อกำหนด ISMS ข้อ 6.1.3 ดังที่คุณเห็น ข้อกำหนดนี้เกี่ยวกับการจัดการความเสี่ยงด้านความปลอดภัยของข้อมูล (Information security risk treatment). ดังนั้น มาตรการควบคุมทั้งเก้าสิบสามข้อในภาคผนวก ก. จึงมีจุดประสงค์เพื่อจัดการความเสี่ยงด้านความปลอดภัยของข้อมูลของคุณ. กล่าวอีกนัยหนึ่ง ต้องมีความสอดคล้องกันอย่างมีเหตุผลระหว่างความเสี่ยงของคุณกับการใช้มาตรการควบคุมในภาคผนวก ก.
ความสอดคล้องที่จำเป็นระหว่างการควบคุมและความเสี่ยงทำให้เกิดคำถามต่อไปนี้: รายชื่อการควบคุมเก้าสิบสามรายการหมายความว่าคุณต้องระบุความเสี่ยงด้านความปลอดภัยของข้อมูลอย่างน้อยเก้าสิบสามรายการหรือไม่? ไม่ใช่เช่นนั้น โดยปกติแล้ว สามารถใช้การควบคุมหลายรายการพร้อมกันเพื่อจัดการกับความเสี่ยงหนึ่งรายการได้.
ตัวอย่าง
องค์กรต้องการลดความเสี่ยงที่แรนซัมแวร์จะส่งผลกระทบต่อความพร้อมใช้งานของข้อมูล. ความเสี่ยงดังกล่าวได้รับการจัดการผ่านการควบคุม/หรือมาตรการดังต่อไปนี้: การสร้างความตระหนัก การให้ความรู้ และการฝึกอบรม (6.3); การควบคุมมัลแวร์ (8.7); และการสำรองข้อมูล (8.13).
ในทำนองเดียวกัน ความเสี่ยงหลายประการอาจได้รับประโยชน์จากมาตรการเดียวกันได้. ตัวอย่างเช่น มาตรการ "การสร้างความตระหนัก การให้ความรู้ และการฝึกอบรม" (6.3) มักจะสามารถใช้ในการจัดการความเสี่ยงหลายประการได้. กล่าวโดยสรุปคือ ไม่มีความสัมพันธ์แบบหนึ่งต่อหนึ่งระหว่างความเสี่ยงกับมาตรการ.
คุณจำเป็นต้องใช้มาตรการควบคุมทั้งหมดหรือไม่? ไม่จำเป็นเลย..! หากคุณไม่สามารถใช้มาตรการควบคุมในภาคผนวก ก. เพื่อจัดการความเสี่ยงของคุณได้ คุณอาจยกเว้นมาตรการควบคุมนี้ในถ้อยแถลงการบังคับใช้ (Statement of Applicability - SOA) ของคุณ.

หน้าที่ 9
1.
1.
หน้าที่ 10
1.
2.
หน้าที่ ...
มาตรการข้อที่ 5 มาตรการในส่วนขององค์กร (Organizational Controls) มี 37 ข้อ.
1.
5.1 นโยบายด้านความปลอดภัยของข้อมูลหรือสารสนเทศ (Policies for Information Security).
- สิ่งที่มาตรการนี้ต้องการ (What does this control require?) เพื่อให้สอดคล้องกับมาตรการ 5.1 คือ ให้องค์กรของเราบรรลุความสำเร็จดังนี้
- มีการกำหนดนโยบายด้านความปลอดภัยของสารสนเทศ.
- นโยบายเฉพาะหัวข้อได้มีการกำหนดไว้.
- นโยบายนี้และนโยบายเฉพาะหัวข้อมีการอนุมัติโดยฝ่ายจัดการ.
- นโยบายนี้และนโยบายเฉพาะหัวข้อได้มีการจัดพิมพ์.
- นโยบายนี้และนโยบายเฉพาะหัวข้อได้มีการสื่อสารกับผู้ที่เกี่ยวข้อง.
- นโยบายนี้และนโยบายเฉพาะหัวข้อได้มีการสื่อสารกับผู้ที่มีส่วนได้เสีย.
- นโยบายนี้และนโยบายเฉพาะหัวข้อได้รับการยอมรับจากกลุ่มบุคคลและผู้ที่มีส่วนได้เสีย.
- นโยบายนี้และนโยบายเฉพาะหัวข้อได้มีการทบทวนตามช่วงเวลาที่วางแผนไว้.
- นโยบายนี้และนโยบายเฉพาะหัวข้อได้มีการทบทวนหากมีการเปลี่ยนแปลงที่มีนัยสำคัญเกิดขึ้น.
- มาตรการนี้ มีเนื้อหาอะไรบ้าง?
- นโยบายด้านความมั่นคงปลอดภัยสารสนเทศ (Information Security Policy).
มาตรการที่ 5.1 มีการอภิปรายกันระหว่างนโยบายความมั่นคงปลอดภัยด้านสารสนเทศ กับ นโยบายที่เป็นหัวข้อเฉพาะ. มีการนิยามคำว่า นโยบายความมั่นคงปลอดภัยด้านสารสนเทศไว้ดังนี้
นโยบายความปลอดภัยของข้อมูลอธิบายถึงความสำคัญเชิงกลยุทธ์ของ ISMS สำหรับองค์กร และเผยแพร่เป็นเอกสารข้อมูล นโยบายนี้กำหนดทิศทางกิจกรรมด้านความปลอดภัยของข้อมูลภายในองค์กร. (The information security policy describes the strategic importance of the ISMS for the organization and is available as documented information. The policy directs information security activities in the organization.)
- นโยบายเฉพาะหัวข้อ (Topic-specific policies).
- การอนุมัติ การสื่อสาร การรับทราบ และการตรวจสอบ (Approval, Communication, Acknowledgement, and Review).
- การสามารถนำไปใช้ได้จริง (Applicability).
- คำแนะนำในการดำเนินการตรวจสอบ (Instructions for conducting audits)
1.
2.
หน้าที่ ....
หน้าที่ ....
แหล่งอ้างอิง:
01. จาก. ISO 27001 - CONTROLS Handbooks - Implementing and auditing 98 controls to reduce information security risks: ORGANIZATIONAL, PEOPLE, TECHNICAL., Cees Van Wens, ISBN 9798861393560, Deseo Publishing, 2023.