Tìm kiếm tài liệu miễn phí

TIÊU CHUẨN AN TOÀN MẠNG

An toàn thông tin là các biện pháp nhằm đảm bảo tính bí mật (confidentiality), tính toàn vẹn (integrity) và tính sẵn sàng (availability) của thông tin. ISO 17799: Mục tiêu của BS7799 / ISO 17799 là “tạo nền móng cho sự phát triển các tiêu chuẩn về A TTT và các biện pháp quản lý A TTT hiệu quả trong một tổ chức , đồng thời tạo ra sự tin cậy trong các giao dịch liên tổ chức”.



Đánh giá tài liệu

4.3 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


TIÊU CHUẨN AN TOÀN MẠNG TIÊU CHUẨN AN TOÀN MẠNG tiêu chuẩn an toàn mạng, thông tin mạng, an toàn thông tin, bảo mật thông tin, tự học tin học
4.3 5 2465
  • 5 - Rất hữu ích 648

  • 4 - Tốt 1.817

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. TIÊU CHUẨN AN TOÀN MẠNG An toàn thông tin là các biện pháp nhằm đảm n bảo tính bí mật (confidentiality), tính toàn vẹn (integrity) và tính sẵn sàng (availability) của thông tin. ISO 17799: Mục tiêu của BS7799 / ISO 17799 n là “tạo nền móng cho sự phát triển các tiêu chuẩn về A TTT và các biện pháp quản lý A TTT hiệu quả trong một tổ chức , đồng thời tạo ra sự tin cậy trong các giao dịch liên tổ chức”
  2. ISO 17799 nhằm để thiết lập hệ thống quản n lý bảo mật thông tin, gồm các bước như sau: n a) Xác định phạm vi và ranh giới của hệ thống ISMS phù hợp với đặc điểm của hoạt động kinh doanh, vi ệc tổ chức, vị trí địa lý, tài sản và công nghệ, và bao gồm các chi tiết của chúng và các minh chứng cho các loại trừ trong phạm vi áp dụng.
  3. b) Xác định một chính sách của hệ thống bảo n mật phù hợp với đặc điểm của hoạt động kinh doanh, việc tổ chức, vị trí địa lý, tài sản và công nghệ mà: n 1) Bao gồm cơ cấu cho việc thiết lập các mục tiêu và xây dựng ý thức chung trong định hướng và các nguyên tắc hành động về bảo mật thông tin.
  4. 2) Quan tâm đến các hoạt động kinh doanh n và các yêu cầu của luật hoặc pháp lý, và các bổn phận bảo mật thõa thuận. n 3) Sắp xếp thực hiện việc thiết lập và duy trì hệ thống ISMS trong chiến lược của tổ chức về việc quản lý các rủi ro. n 4) Thiết lập tiêu chuẩn để đánh giá các rủi ro n 5) Được duyệt bởi lãnh đạo
  5. c) Xác định cách thức đánh giá rủi ro của tổ n chức n 1) Xác định phương pháp đánh giá rủi ro phù hợp với hệ thống mạng, và những thông tin của hoạt động kinh doanh đã xác định, các yêu cầu của luật và pháp chế n 2) Xây dựng tiêu chuẩn chấp nhận các rủi ro và xác định các mức độ chấp nhận
  6. d) Xác định các rủi ro n 1) Xác định các tài sản thuộc phạm vi của hệ n thống mạng và các chủ nhân của những tài sản này n 2) Xác định các rủi ro cho các tài sản đó n 3) Xác định các yếu điểm mà có thể bị khai thác hoặc lợi dụng bởi các mối đe dọa n 4) Xác định các ảnh hưởng hoặc tác động làm mất tính bí mật, toàn vẹn và sẳn có mà có thể có ở các tài sản này
  7. e) Phân tích và đánh giá các rủi ro n n 1) Đánh giá các tác động ảnh hưởng đến hoạt động của tổ chức có thể có do lỗi bảo mật, Quan tâm xem xét các hậu quả của việc mất tính bảo mật, toàn vẹn hoặc sẳn có của các tài sản n 2) Đánh giá kh ả năng thực tế có thể xãy ra các lỗi bảo mật do khinh suất các mối đe dọa và yếu điểm phổ biến hoặc thường gặp,
  8. và do các ảnh hưởng liên quan đến các tài sản này, và do việc áp dụng các biện pháp kiểm soát hiện hành. n 3) Ước lượng các mức độ rủi ro n 4) Định rõ xem coi các rủi ro có thể chấp nhận được hay cần thiết phải có xử lý bằng cách sử dụng các tiêu chuẩn chấp nhận rủi ro đã được lập trong mục c–2
  9. f) Xác định và đánh giá các phương án xử lý n các rủi ro n 1) Áp dụng các biện pháp kiểm soát thích hợp n 2) Chủ tâm và một cách khách quan ch ấp nhận các rủi ro, với điều kiện chúng thõa mãn một cách rõ ràng các chính sách của tổ chức và các chuẩn mực chấp nhận rủi ro.
  10. 3) Tránh các rủi ro n n 4) Chuyển các công việc rủi ro liên đới cho các tổ chức/cá nhân khác như nhà bảo hiểm, nhà cung cấp
  11. g) Chọn các mục tiêu kiểm soát và các biện n pháp kiểm soát để xử lý các rủi ro n h) Thông qua lãnh đạo các đề suất về các rủi ro còn lại sau xử lý n i) Được phép của lãnh đạo để áp dụng và vận hành hệ thống quản lý bảo mật thông tin
  12. j) Chuẩn bị bản tuyên bố áp dụng n n 1) Các mục tiêu kiểm soát và các biện pháp kiểm soát được và các lý do chọn chúng n 2) Các mục tiêu kiểm soát và các biện pháp kiểm soát hiện đang được áp dụng n 3) Các ngoại lệ của bất kỳ các mục tiêu kiểm soát và các biện pháp kiểm soát và minh chứng cho chúng.
  13. Áp dụng và vận hành hệ thống mạng theo n ISO 17799 gồm các bước như sau: n a) Trình bày một kế hoạch xử lý rủi ro rõ ràng để xác định sự phù hợp của các hành động của lãnh đạo, các nguồn lực, trách nhiệm và ưu tiên của việc quản lý các rủi ro bảo mật thông tin
  14. b) Áp dụng kế hoạch xử lý rủi ro để mà n đạt được các mục tiêu kiểm soát đã xác định, trong đó bao gồm việc xem xét chi phí (funding) và s ự phân công vai trò và trách nhiệm n c) Áp dụng các biện pháp kiểm soát được lựa chọn nhằm đạt được các mục tiêu kiểm soát
  15. d) Xác định cách thức đo lường hiệu quả n của các biện pháp kiểm soát đã chọn hoặc nhóm các kiểm soát và xác định cách thức sử dụng các cách đo này để kiểm soát đánh giá một cách hiệu quả để cho ra các kết quả có thể so sánh và tái thực nghiệm
  16. e) Đào tạo áp dụng và các chương trình n nhận thức n f) Quản lý hoạt động của hệ thống mạng n g) Quản lý nguồn lực cho hệ thống mạng n h) Áp dụng các thủ tục quy trình và các biện pháp kiểm soát có thể khác để kích hoạt việc phát hiện kịp thời các sự kiện bảo mật và đối phó với các sự cố bảo mật
  17. Giám sát và tái xem xét hệ thống mạng theo n ISO 17799, gồm các bước sau: n a) Thực hiện giám sát và xem xét các thủ tục và các biện pháp kiểm soát khác để : n 1) Phát hiện kịp thời sai lỗi ngay trong các kết quả của quá trình xử lý n 2) Nhận biết kịp thời việc thử nghiệm và đột nhập thành công các lỗ hỗng và sự cố bảo mật
  18. 3) Để cho lãnh đạo xác định được hoạt động n bảo mật ủy thác cho người hay vận dụng công nghệ thông tin đang hoạt động có đạt như mong đợi không n 4) Giúp cho việc phát hiện sự kiện bảo mật và để ngăn ngừa sự cố bảo mật bằng việc sử dụng các chỉ số n 5) Xác định các hành động giải quyết lỗ hỗng bảo mật có hiệu quả không
  19. b) Thực hiện việc xem xét định kỳ hiệu quả của hệ n thống ISMS (Bao gồm việc đạt được chính sách bảo mật và các mục tiêu, và xem xét các biện pháp kiểm soát bảo mật) quan tâm đến các kết quả của việc đánh giá bảo mật, các sự cố, các kết quả đo lường hiệu quả, các kiến nghị và phản hồi từ các bên quan tâm. c) Đo lường hiệu quả của các biện pháp kiểm soát n để xác minh là các yêu cầu bảo mật đã được thõa mãn.
  20. d) Xem xét các việc đánh giá rủi ro ở các n giai đoạn đã hoạch định và xem xét các rủi ro còn lại và các mức độ chấp nhận rủi ro đã xác định, quan tâm đến các thay đổi đến n 1) Cơ cấu tổ chức n 2) Công ngh ệ n 3) Mục tiêu kinh doanh và các quá trình

Tài liệu cùng danh mục An ninh - Bảo mật

Bí quyết chống bức xạ khi tiếp cận máy tính

Để tự bảo vệ sức khỏe “quí hơn vàng” của bạn khi tiếp cận nhiều với máy tính, 10 bí quyết dưới đây thực sự hữu hiệu nếu bạn thực hiện đúng cách, tia bức xạ sẽ phần nào đó khó có thể xâm nhập vào cơ thể bạn:


Web Hacking, Brief Introduction

Trong thời đại hiện nay khi internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các cuộc giao dịch buôn bán online. Vấn đề nảy sinh là khi phạm vi ứng dụng của các web application ngày càng phổ biến thì khả năng xuất hiện lỗi và bị tấn công càng cao. Trong các lĩnh vực hacking, hack web application là sân chơi khá lý thú cho những ai yêu thích computer security. ...


Lỗ hổng bảo mật, malware "bùng nổ" trong năm 2009

Nếu bạn luôn nghĩ về Internet như một nơi đáng sợ, đầy rẫy những vấn nạn và nguy cơ thì mối lo lắng đó càng được dịp "bùng cháy" sau bản báo cáo Bảo mật Internet mới nhất của Symantec.


Bảo vệ doanh nghiệp tránh sự giận dữ từ các cựu nhân viên

Bảo vệ doanh nghiệp tránh sự giận dữ từ các cựu nhân viên .Một nhân viên có vị trí quan trọng trong công ty vừa rời đi, kèm theo anh ta là những bức ảnh về gia đình của anh, những đồ dùng hay dụng cụ văn phòng của anh tại văn phòng – tiếp đó là các mật khẩu của hàng trăm nhân viên. Một trong những nhân viên bán hàng có kinh nghiệm nhất trong công ty bạn nghe thấy rằng cô ấy chắc chắn sẽ bị thôi việc. Và cũng từ đó, rất có thể trước khi rời...


Microsoft vá 34 lỗ hổng bảo mật

Hôm qua Microsoft đã phát hành gói cập nhật bảo mật lớn nhất từ trước đến nay bao gồm 13 bản vá vá 34 lỗ hổng trong các phiên bản hệ điều hành Windows, gồm cả lỗ hổng trong hệ điều hành chưa được tung ra thị trường – Windows 7, và những lỗ hổng trong Internet Explorer, Office, SQL Server và nhiều phần mềm khác.


Hack Proofing E-Commerce Site

Security in the virtual world of the Internet is even more confusing than in the real world we inhabit. Buzzwords and marketing hype only serve to add to the puzzle.Vendors and free products abound, but according to the experts, the Internet world is becoming more dangerous every day. How can that be? How can all these solutions from so many directions not solve even the basic problems? The answer is not simple because the problems are so complex. Security is difficult to create and maintain. Security is messy.The problem is that the online world was built around a system of protocols and rules, but unfortunately, those rules are not...


Bách Khoa Antivirus-Đặc Điểm Các Virus part 41

Tham khảo tài liệu 'bách khoa antivirus-đặc điểm các virus part 41', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Xâm nhập máy tính trang này đã được đọc

Trang bị công cụ : đầu tiên…bạn cần một tool nhỏ để Scan các IP open Port 139 ( netbios : 135,138,139 ) trên Net để lựa chọn Mục tiêu…….và 1 con trojan…để làm quà lưu niệm cho victim


Tìm hiểu Các kiểu tấn công mạng ( phần 2)

Các kiểu tấn công mạng ( phần 2) trang này đã được đọc 1-Tấn công vào vùng ẩn: Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của "clien",các phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy chủ,vì vậy ta có thể dùng chức năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó có thể tìm ra sơ hở của trang WEB mà ta muốn tấn công,ta có thể truy cập vào hệ thống của máy chủ...


Bảo mật hệ thống mạng part 30

Bảo mật Tất cả các thông tin cung cấp cho khách hàng được bảo mật và phải được bảo vệ trong truyền tải cũng như sau khi khách hàng nhận được thông tin. Thanh toán thường được thực hiện thông qua một cơ chế khác (đối với dịch vụ thuê bao) nên không có thông tin thẻ tín dụng phải được xử lý bởi các dịch vụ thương mại điện tử.


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

Testkiller 640-503 Ed2
  • 10/11/2009
  • 29.284
  • 582
HHS_en06_Malware
  • 19/05/2009
  • 76.006
  • 270

Bộ sưu tập

Danh mục tài liệu