Tìm kiếm tài liệu miễn phí

TIÊU CHUẨN AN TOÀN MẠNG

An toàn thông tin là các biện pháp nhằm đảm bảo tính bí mật (confidentiality), tính toàn vẹn (integrity) và tính sẵn sàng (availability) của thông tin. ISO 17799: Mục tiêu của BS7799 / ISO 17799 là “tạo nền móng cho sự phát triển các tiêu chuẩn về A TTT và các biện pháp quản lý A TTT hiệu quả trong một tổ chức , đồng thời tạo ra sự tin cậy trong các giao dịch liên tổ chức”.



Đánh giá tài liệu

4.3 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


TIÊU CHUẨN AN TOÀN MẠNG TIÊU CHUẨN AN TOÀN MẠNG tiêu chuẩn an toàn mạng, thông tin mạng, an toàn thông tin, bảo mật thông tin, tự học tin học
4.3 5 2465
  • 5 - Rất hữu ích 648

  • 4 - Tốt 1.817

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. TIÊU CHUẨN AN TOÀN MẠNG An toàn thông tin là các biện pháp nhằm đảm n bảo tính bí mật (confidentiality), tính toàn vẹn (integrity) và tính sẵn sàng (availability) của thông tin. ISO 17799: Mục tiêu của BS7799 / ISO 17799 n là “tạo nền móng cho sự phát triển các tiêu chuẩn về A TTT và các biện pháp quản lý A TTT hiệu quả trong một tổ chức , đồng thời tạo ra sự tin cậy trong các giao dịch liên tổ chức”
  2. ISO 17799 nhằm để thiết lập hệ thống quản n lý bảo mật thông tin, gồm các bước như sau: n a) Xác định phạm vi và ranh giới của hệ thống ISMS phù hợp với đặc điểm của hoạt động kinh doanh, vi ệc tổ chức, vị trí địa lý, tài sản và công nghệ, và bao gồm các chi tiết của chúng và các minh chứng cho các loại trừ trong phạm vi áp dụng.
  3. b) Xác định một chính sách của hệ thống bảo n mật phù hợp với đặc điểm của hoạt động kinh doanh, việc tổ chức, vị trí địa lý, tài sản và công nghệ mà: n 1) Bao gồm cơ cấu cho việc thiết lập các mục tiêu và xây dựng ý thức chung trong định hướng và các nguyên tắc hành động về bảo mật thông tin.
  4. 2) Quan tâm đến các hoạt động kinh doanh n và các yêu cầu của luật hoặc pháp lý, và các bổn phận bảo mật thõa thuận. n 3) Sắp xếp thực hiện việc thiết lập và duy trì hệ thống ISMS trong chiến lược của tổ chức về việc quản lý các rủi ro. n 4) Thiết lập tiêu chuẩn để đánh giá các rủi ro n 5) Được duyệt bởi lãnh đạo
  5. c) Xác định cách thức đánh giá rủi ro của tổ n chức n 1) Xác định phương pháp đánh giá rủi ro phù hợp với hệ thống mạng, và những thông tin của hoạt động kinh doanh đã xác định, các yêu cầu của luật và pháp chế n 2) Xây dựng tiêu chuẩn chấp nhận các rủi ro và xác định các mức độ chấp nhận
  6. d) Xác định các rủi ro n 1) Xác định các tài sản thuộc phạm vi của hệ n thống mạng và các chủ nhân của những tài sản này n 2) Xác định các rủi ro cho các tài sản đó n 3) Xác định các yếu điểm mà có thể bị khai thác hoặc lợi dụng bởi các mối đe dọa n 4) Xác định các ảnh hưởng hoặc tác động làm mất tính bí mật, toàn vẹn và sẳn có mà có thể có ở các tài sản này
  7. e) Phân tích và đánh giá các rủi ro n n 1) Đánh giá các tác động ảnh hưởng đến hoạt động của tổ chức có thể có do lỗi bảo mật, Quan tâm xem xét các hậu quả của việc mất tính bảo mật, toàn vẹn hoặc sẳn có của các tài sản n 2) Đánh giá kh ả năng thực tế có thể xãy ra các lỗi bảo mật do khinh suất các mối đe dọa và yếu điểm phổ biến hoặc thường gặp,
  8. và do các ảnh hưởng liên quan đến các tài sản này, và do việc áp dụng các biện pháp kiểm soát hiện hành. n 3) Ước lượng các mức độ rủi ro n 4) Định rõ xem coi các rủi ro có thể chấp nhận được hay cần thiết phải có xử lý bằng cách sử dụng các tiêu chuẩn chấp nhận rủi ro đã được lập trong mục c–2
  9. f) Xác định và đánh giá các phương án xử lý n các rủi ro n 1) Áp dụng các biện pháp kiểm soát thích hợp n 2) Chủ tâm và một cách khách quan ch ấp nhận các rủi ro, với điều kiện chúng thõa mãn một cách rõ ràng các chính sách của tổ chức và các chuẩn mực chấp nhận rủi ro.
  10. 3) Tránh các rủi ro n n 4) Chuyển các công việc rủi ro liên đới cho các tổ chức/cá nhân khác như nhà bảo hiểm, nhà cung cấp
  11. g) Chọn các mục tiêu kiểm soát và các biện n pháp kiểm soát để xử lý các rủi ro n h) Thông qua lãnh đạo các đề suất về các rủi ro còn lại sau xử lý n i) Được phép của lãnh đạo để áp dụng và vận hành hệ thống quản lý bảo mật thông tin
  12. j) Chuẩn bị bản tuyên bố áp dụng n n 1) Các mục tiêu kiểm soát và các biện pháp kiểm soát được và các lý do chọn chúng n 2) Các mục tiêu kiểm soát và các biện pháp kiểm soát hiện đang được áp dụng n 3) Các ngoại lệ của bất kỳ các mục tiêu kiểm soát và các biện pháp kiểm soát và minh chứng cho chúng.
  13. Áp dụng và vận hành hệ thống mạng theo n ISO 17799 gồm các bước như sau: n a) Trình bày một kế hoạch xử lý rủi ro rõ ràng để xác định sự phù hợp của các hành động của lãnh đạo, các nguồn lực, trách nhiệm và ưu tiên của việc quản lý các rủi ro bảo mật thông tin
  14. b) Áp dụng kế hoạch xử lý rủi ro để mà n đạt được các mục tiêu kiểm soát đã xác định, trong đó bao gồm việc xem xét chi phí (funding) và s ự phân công vai trò và trách nhiệm n c) Áp dụng các biện pháp kiểm soát được lựa chọn nhằm đạt được các mục tiêu kiểm soát
  15. d) Xác định cách thức đo lường hiệu quả n của các biện pháp kiểm soát đã chọn hoặc nhóm các kiểm soát và xác định cách thức sử dụng các cách đo này để kiểm soát đánh giá một cách hiệu quả để cho ra các kết quả có thể so sánh và tái thực nghiệm
  16. e) Đào tạo áp dụng và các chương trình n nhận thức n f) Quản lý hoạt động của hệ thống mạng n g) Quản lý nguồn lực cho hệ thống mạng n h) Áp dụng các thủ tục quy trình và các biện pháp kiểm soát có thể khác để kích hoạt việc phát hiện kịp thời các sự kiện bảo mật và đối phó với các sự cố bảo mật
  17. Giám sát và tái xem xét hệ thống mạng theo n ISO 17799, gồm các bước sau: n a) Thực hiện giám sát và xem xét các thủ tục và các biện pháp kiểm soát khác để : n 1) Phát hiện kịp thời sai lỗi ngay trong các kết quả của quá trình xử lý n 2) Nhận biết kịp thời việc thử nghiệm và đột nhập thành công các lỗ hỗng và sự cố bảo mật
  18. 3) Để cho lãnh đạo xác định được hoạt động n bảo mật ủy thác cho người hay vận dụng công nghệ thông tin đang hoạt động có đạt như mong đợi không n 4) Giúp cho việc phát hiện sự kiện bảo mật và để ngăn ngừa sự cố bảo mật bằng việc sử dụng các chỉ số n 5) Xác định các hành động giải quyết lỗ hỗng bảo mật có hiệu quả không
  19. b) Thực hiện việc xem xét định kỳ hiệu quả của hệ n thống ISMS (Bao gồm việc đạt được chính sách bảo mật và các mục tiêu, và xem xét các biện pháp kiểm soát bảo mật) quan tâm đến các kết quả của việc đánh giá bảo mật, các sự cố, các kết quả đo lường hiệu quả, các kiến nghị và phản hồi từ các bên quan tâm. c) Đo lường hiệu quả của các biện pháp kiểm soát n để xác minh là các yêu cầu bảo mật đã được thõa mãn.
  20. d) Xem xét các việc đánh giá rủi ro ở các n giai đoạn đã hoạch định và xem xét các rủi ro còn lại và các mức độ chấp nhận rủi ro đã xác định, quan tâm đến các thay đổi đến n 1) Cơ cấu tổ chức n 2) Công ngh ệ n 3) Mục tiêu kinh doanh và các quá trình

Tài liệu cùng danh mục An ninh - Bảo mật

Khôi phục máy tính khi bị nhiễm Trojan hoặc Virus

Trojan hoặc Virus có thể xảy ra đối với bất cứ ai. Việc xem xét một số lượng lớn các virus và Trojan có trên Internet tại một thời điểm nào đó nó là không tưởng đối với bất cứ ai.


Hệ thống phát hiện xâm nhập by Tequila (VietHacker.org Translator Group Leader)

Hệ thống phát hiện xâm nhập (1) Tequila (VietHacker.org Translator Group Leader) Compose by hieupc (PDF) Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công. Bởi vậy, 1 IDS có thể thoả mãn nhu cầu về an toàn hệ thống của bạn bằng cách cảnh báo cho bạn...


Hacker Cracker

The book isn't focused solely on hacking. Nuwere writes about his mother's battle with drug addiction and her death, his own depression and suicide attempts and life as a street gang member. "In many ways technology saved me. It allowed me to escape from a world of violence and negativity into a world that was limitless and unrestrictive," Nuwere said.


Bài giảng Bảo mật hệ thống thông tin: Chương 6 - ĐH Bách khoa TP HCM

Bài giảng Bảo mật hệ thống thông tin: Chương 6 - Kiểm toán, giải trình (Audit and Accountability) giới thiệu về kiểm toán và giải trình, kỹ thuật kiểm toán trong cơ sở dữ liệu, Case study - kiểm toán trong Oracle. Mời các bạn tham khảo bài giảng để bổ sung thêm kiến thức về lĩnh vực này.


Xâm nhập máy chủ MsSql qua lỗi SqlInjection & CrossDatabase

Syntax error converting the nvarchar value 'Microsoft SQL Server 7.00 7.00.623 (Intel X86) Nov 23 1998 21:08:09 Copyright (c) 19881998 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 3)' to a column of data type int.


Hacking Firefox - part 28

profile hiện tại của bạn sẽ có Default biến = 1 được liệt kê dưới nó. Hãy ghi nhớ đường dẫn đến hồ sơ đó. Các mã ngẫu nhiên trong con đường tìm kiếm sẽ thay đổi tùy theo phiên bản của Firefox profile đã được tạo ra với, nhưng, miễn là bạn biết đường dẫn, tên của thư mục không quan trọng. Bạn sẽ cần phải biết điều đó khi bạn di chuyển các hồ sơ.


security study guide phần 2

Các công cụ chính được sử dụng cho kết nối giữa hai hay nhiều mạng lưới là các bộ định tuyến. Router làm việc bằng cách cung cấp một đường dẫn giữa các mạng. Một router sẽ có hai kết nối được sử dụng để tham gia các mạng lưới. Mỗi kết nối sẽ có địa chỉ riêng của mình và sẽ xuất hiện như là một địa chỉ hợp lệ trong mạng tương ứng của nó.


Vấn đề về quản lý mật khẩu trong IE và Firefox (Phần cuối)

Bộ quản lý password của Firefox 2.0 (tháng 11 năm 2006) có một lỗ hổng có thể cho phép thông tin người dùng (từ trang đang vào) có thể gửi đến bất kỳ URL nào nếu họ click vào một link nguy hiểm. Lỗ hổng này được gọi là Reverse Cross-Site Request (RCSR), nó bắt nguồn từ thực tế trình duyệt không kiểm soát URL để các thông tin này được gửi thông qua các web form. Người dùng đã ghé thăm trang từ trước và lưu lại các thông tin trên bộ quản lý password, do đó các tấn...


Lecture Data security and encryption - Lecture 21: Key Management and Distribution

The contents of this chapter include all of the following: symmetric key distribution using symmetric encryption, symmetric key distribution using public-key encryption, distribution of public keys, digital signatures, ElGamal & Schnorr signature schemes, digital signature algorithm and standard, X.509 authentication and certificates.


Circuit & Application Level Gateways

Also called a Proxy Firewall Acts as a relay for application level traffic Typical applications: Telnet FTP SMTP HTTP More secure than packet filters Bad packets won't get through the gateway Only has to deal with application level packets Simplifies rules needed in packet filter


Tài liệu mới download

Đại cương về bào chế
  • 12/10/2015
  • 71.305
  • 188

Từ khóa được quan tâm

Có thể bạn quan tâm

Phân biệt DOS va DDOS
  • 22/07/2010
  • 29.928
  • 939
Symmetric Encryption Algorithms
  • 28/01/2013
  • 66.689
  • 995
Hack blackhatvn.org
  • 09/01/2011
  • 38.677
  • 993

Bộ sưu tập

Danh mục tài liệu