1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giải ngân hàng Quản lý an toàn thông tin PTIT

32 170 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 499,45 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tài liệu Khoa An Toàn Thông TIn PTIT: https://drive.google.com/drive/folders/1nBWniC3Q5ulu5cJZO2HIEufUtcEUC6k1?usp=sharing Giải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông Giải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITtin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTITGiải ngân hàng Quản lý an toàn thông tin PTIT Miễn phí tại: https://drive.google.com/drive/folders/1nBWniC3Q5ulu5cJZO2HIEufUtcEUC6k1?usp=sharing

Trang 1

Mục lục

Mục lục 1

Pháp luật và chính sách 2

1 Khái niệm về an toàn thông tin? 2

2 Các khái niệm cơ bản: tài sản, tấn công, biện pháp, rủi ro, đe dọa? 3

Tài sản: 3

Tấn công: 3

Biện pháp: 4

Rủi ro: 4

Đe dọa: 4

3 Khái niệm về quản trị, chính sách, luật pháp về an toàn thông tin 4

Quản trị ATTT 4

Chính sách ATTT 4

Luật pháp ATTT 5

4 Tương quan giữa đạo đức, chính sách và luật pháp an toàn thông tin 5

Luật pháp 5

Đạo đức 6

Chính sách 6

5 Các tiêu chuẩn của chính sách 6

Phổ biến (phân phát) 6

Đánh giá (đọc) 6

Nhận thức (hiểu) 6

Chấp thuận (đồng ý) 6

Thi hành nhất quán 7

6 Tương quan giữa tiêu chuẩn an toàn thông tin và chính sách an toàn thông tin 7

Trang 2

7 Các hành vi sử dụng máy tính bị điều chỉnh bởi Luật hình sự của Việt Nam 7

8 Các hành vi bị nghiêm cấm trong Luật giao dịch điện tử của Việt Nam 7

9 Điều kiện để đảm bảo an toàn cho chữ ký điện tử trong Luật giao dịch điện tử của Việt Nam 8

10 Các hành vi bị nghiêm cấm trong Luật an toàn thông tin mạng 8

11 Các cấp độ đánh giá an toàn của TSSEC, ITSEC và Common Criteria 9

12 Ảnh hưởng của đạo đức tới hành vi sử dụng máy tính 9

13 Các vấn đề sử dụng máy tính với chuyên gia/kỹ thuật viên/người có hiểu biết về máy tính 9

14 Thảo luận về các tình huống/hành vi/mô hình an toàn hệ thống 9

Quản lý an toàn 9

1 Khái niệm về quản lý an toàn thông tin 10

2 Phân loại các biện pháp kiểm soát 10

3 Chức năng cơ bản của các biện pháp kiểm soát 10

4 Các dạng rủi ro cơ bản 10

5 Yêu cầu với nhóm thực hiện quản lý rủi ro 10

6 Sự khác biệt giữa đánh giá rủi ro và phân tích rủi ro 10

7 Các cách thức xử lý rủi ro cơ bản? Cho ví dụ 10

8 Các nguyên tắc căn bản với việc vận hành an toàn 10

9 Các công việc/nhiệm vụ cơ bản với vận hành an toàn 10

10 Các yêu cầu với quản lý cấu hình 10

11 Các bước cơ bản của quy trình kiểm soát thay đổi 10

12 Các tình huống cơ bản làm cấu hình hệ thống thay đổi? Cho ví dụ? (Ở các vị trí công việc khác nhau: quản trị mạng, quản trị cơ sở dữ liệu) 11

13 Các vấn đề với việc hủy bỏ dữ liệu 11

14 Các biện pháp đảm bảo tính sẵn dùng của mạng và các tài nguyên 11

15 Vai trò và trách nhiệm của các bộ phận trong việc quản lý an toàn thông tin 11

Trang 3

16 Sự khác biệt giữa kế hoạch khôi phục sự cố và hoạt động liên tục 11

17 Vấn đề khôi phục quy trình hoạt động 11

18 Vấn đề khôi phục trang thiết bị 11

19 Vấn đề khôi phục nguồn cung cấp và công nghệ 11

20 Mục tiêu của việc kiểm tra/thực hành các kế hoạch đảm bảo hoạt động liên tục 11 21 Bài tập phân tích rủi ro dựa trên Octave và NIST 11

Pháp luật và chính sách

1 Khái niệm về an toàn thông tin?

An toàn thông tin là hành động ngăn cản, phòng ngừa sự sử dụng,

truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép

Hoạt động bảo vệ thông tin và các Thành phần thiết yếu bao gồm hệ thống và phần cứng mà sử dụng, lưu trữ, chuyển tiếp thông tin đó cho tới việc áp dụng các chính sách, các chương trình đào tạo và công nghệ Quá trìnhtiếpdiễnliêntụcdo giớihạnvềnguồnnhân

Quá trình tiếp diễn liên tục do giới hạn về nguồn nhân lực và tài chính

Cân bằng giữ anhu cầu đảm bảo an toàn cho các tài nguyên thông tin

và việc thực hiện các hoạt động bình thường của cơ quan

Trang 4

2 Các khái niệm cơ bản: tài sản, tấn công, biện pháp, rủi ro, đe dọa?

Trang 5

Rủi ro thặng dự là rủi ro còn lại sau khi mọi biện pháp thận trọng đã được thực thi

Rủi ro chấp nhận được là rủi ro mà cơ quan/tổ chức chấp nhận sau khi

đã hoàn tất chương trình quản lý rủi ro

Đe dọa:

Phân loại các vấn đề có thể xảy ra cho tài sản của cơ quan/tổ chức

Đe dọa là các hành động chưa xảy ra nhưng khái niệm xảy ra của chúng có thể thấy được

3 Khái niệm về quản trị, chính sách, luật pháp về an toàn thông tin

Quản trị ATTT

+ Bao gồm các yêu cầu và các hành động cụ thể để đảm bảo sự tuân thủ

chính sách, quy trình, tiêu chuẩn và hướng dẫn của cơ quan/tổ chức

+ Việc quản trị tốt mang lại sự tin tưởng và tự tin về mọi người tuân theo cácqui định đã được xây dựng

Trang 6

+Luật pháp đi kèm với cơ quan quyền lực để quản lý

4 Tương quan giữa đạo đức, chính sách và luật pháp an toàn thông tin

Trang 7

+ Luật pháp là các quy định bắt buộc hay cấm một số hành vi nhất định; chúng được xây dựng dựa trên đạo đức xác định các hành vi chấp nhận đượctrong xã hội

+ Luật pháp đi kèm với cơ quan quyền lực để quản lý

Đạo đức

+ Dựa trên cơ sở các tập tục văn hóa: thái độ đạo đức hay thói quen của một nhóm cụ thể

Chính sách

+ Các chuyên gia an toàn thông tin duy trì an ninh thông qua việc thiết lập

và thực thi các chính sách Đó chính là các hướng dẫn về các hành vi được

và không được chấp nhập tại nơi làm việc Các chính sách này đóng vai trò như luật pháp của nơi làm việc

+ Sự khác biệt giữa luật và chính sách là nhân viên có thể không biết gì về chính sách của cơ quan Lỗi này có thể chấp nhận được

5 Các tiêu chuẩn của chính sách

Trang 8

+ Các tiêu chuẩn thường xác định các yêu cầu tối thiểu nhưng rất chi tiết + Luật pháp hay các thông lệ được chấp thuận tạo ra các tiêu chuẩn Như vậy các chuẩn trở thành các tiêu chí cho việc quản trị hay chứng thực

+ Các tiêu chuẩn thường khởi đầu từ các quy phạm công nghiệp Qua thời gian phát triển được tổ chức công bố như tiêu chuẩn

7 Các hành vi sử dụng máy tính bị điều chỉnh bởi Luật hình sự của Việt Nam Luật hình sự sửa đổi bổ sung 2009/Chương XIX cho bộ luật 1999 (có hiệu lực từ 1/1/2010) Xác định tội phạm mạng trong 5 điều khoản

+ Điều 224 Tội phát tán vi rút, chương trình tin học có tính năng gây hại

cho hoạt động của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị

số

+ Điều 225 Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính,

mạng viễn thông, mạng Internet, thiết bị số

+ Điều 226 Tội đưa hoặc sử dụng trái phép thông tin mạng máy tính, mạng

viễn thông, mạng Internet

+ Điều 226a Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn

thông, mạng Internet hoặc thiết bị số của người khác

+ Điều 226b Tội sử dụng mạng máy tính, mạng viễn thông, mạng Internet

hoặc thiết bị số thực hiện hành vi chiếm đoạt tài sản

8 Các hành vi bị nghiêm cấm trong Luật giao dịch điện tử của Việt Nam Luật Giao dịch điện tử số 51/2005/QH11: QH thông qua 29/11/2005

+ Điều 9 Các hành vi bị nghiêm cấm trong giao dịch điện tử

Trang 9

1 Cản trở việc lựa chọn sử dụng giao dịch điện tử

2 Cản trở hoặc ngăn chặn trái phép quá trình truyền, gửi, nhận thông điệp

5 Tạo ra thông điệp dữ liệu nhằm thực hiện hành vi trái pháp luật

6 Gian lận, mạo nhận, chiếm đoạt hoặc sử dụng trái phép chữ ký điện tử củangười khác

9 Điều kiện để đảm bảo an toàn cho chữ ký điện tử trong Luật giao dịch điện

tử của Việt Nam

+ Điều 22 Điều kiện để bảo đảm an toàn cho chữ ký điện tử

1 Chữ ký điện tử được xem là bảo đảm an toàn nếu được kiểm chứng bằng một quy trình kiểm tra an toàn do các bên giao dịch thỏa thuận và đáp ứng được các điều kiện sau đây:

a Dữ liệu tạo chữ ký điện tử chỉ gắn duy nhất với người ký trong bối cảnh

2 Chữ ký điện tử đã được tổ chức cung cấp dịch vụ chứng thực chữ ký điện

tử chứng thực được xem là bảo đảm các điều kiện an toàn quy định tại

khoản 1 Điều này

10.Các hành vi bị nghiêm cấm trong Luật an toàn thông tin mạng

6 nhóm hành vi bị nghiêm cấm

Trang 10

1 Ngăn chặn việc truyền tải thông tin trên mạng, can thiệp, truy nhập, gây nguy hại, xóa, thay đổi, sao chép và làm sai lệch thông tin trên mạng trái pháp luật

2 Gây ảnh hưởng, cản trở trái pháp luật tới hoạt động bình thường của hệ thống thông tin hoặc tới khả năng truy nhập hệ thống thông tin của người sử dụng

3 Tấn công, vô hiệu hóa trái pháp luật làm mất tác dụng của biện pháp bảo vệ

an toàn thông tin mạng của hệ thống thông tin; tấn công, chiếm quyền điều khiển, phá hoại hệ thống thông tin

4 Phát tán thư rác, phần mềm độc hại, thiết lập hệ thống thông tin giả mạo, lừađảo

5 Thu thập, sử dụng, phát tán, kinh doanh trái pháp luật thông tin cá nhân của người khác; lợi dụng sơ hở, điểm yếu của hệ thống thông tin để thu thập, khai thác thông tin cá nhân

6 Xâm nhập trái pháp luật bí mật mật mã và thông tin đã mã hóa hợp pháp của

cơ quan, tổ chức, cá nhân; tiết lộ thông tin về sản phẩm mật mã dân sự, thông tin về khách hàng sử dụng hợp pháp sản phẩm mật mã dân sự; sử dụng, kinh doanh các sản phẩm mật mã dân sự không rõ nguồn gốc

11.Các cấp độ đánh giá an toàn của TSSEC, ITSEC và Common Criteria

TSSEC Lớp D: Bảo vệ tối thiểu

+ Được dành cho các hệ thống đã được đánh giá và không thỏa

mã cac tiêu chuẩn và yêu cầu của lớp cao hơn

Lớp C: Bảo vệ chấp nhận được Được chia thành 2 lớp nhỏ

hơn Lớp có được đánh số lớn hơn thỏa mãn yêu cầu an toàn cao hơn

+ Lớp C1: bảo vệ an toàn chấp nhận được Yêu cầu phân chia

người dùng và thông tin, định danh và xác thực các thực thể riêng rẽ Lập tài liệu thiết kế thể hiện cách thưc và cơ chế bảo

vệ của hệ thống, tài liệu kiểm tra, hướng dẫn cài đặt và cấu hình hệ thống

+ Lớp C2: Bảo vệ giám sát truy nhập

Trang 11

- Người dùng cần được định danh riêng biệt để đảm bảo việc kiểm soát truy nhập và kiểm toán chính xác

- Các cơ chế kiểm soát truy nhập lô-gíc được dùng để thực thi đăng nhập và tính duy nhất của mỗi cá nhân

- Các sự kiện liên quan đến an toàn phải được kiểm toán và bảo

vệ khỏi sửa đổi trái phép

- Kiến trúc hệ thống đảm bảo các hoạt động lên các tài nguyên phải được kiểm toán phù hợp

- Bất kỳ phương tiện lưu trữ nào không để lại dấu vết của các đối tượng sử dụng sau khi được dùng xong

Lớp B: Bảo vệ được thực hiện Dựa trên kiến trúc

Bell-LaPadula

+ Lớp B1: Đặt nhãn an toàn

Mỗi đối tượng dữ liệu chứa nhãn phân loại và mỗi đối tượng phải có nhãn giới hạn (clearance) Khi một đối tượng muốn truy nhập dữ liệu thì nhãn giới hạn của nó được so sánh với nhãn an toàn của dữ liệu

+ Lớp B2: Bảo vệ cấu trúc

- Các chính sách ả được định nghĩa rõ ràng và lập tài liệu, thiết

kế hệ thống và triển khai cần được đánh giá qua các thủ tục kiểm tra kỹ hơn

- Cần cơ chế xác thực nghiêm ngặt hơn và giao tiếp giữa các lớp được xác định rõ ràng

- Kênh tin cậy cho việc đăng nhập và xác thực phải có và kênh này phải được bảo vệ

- Tách bạch chức năng cho người vận hành và người quản trị

- Không gian địa chỉ phải cách ly các chương trình và đảm bảo không tồn tại kênh riêng (covert channel)

Trang 12

Lớp A: Bảo vệ được thẩm tra

+ Các phương pháp chính tắc được sử dụng để đảm bảo toàn

bộ các chủ thể và đối tượng được giám sát với các phương pháp kiểm soát truy nhập cần thiết và chấp nhận được (của lớp

B và C)

+Lớp A1: thiết kế được kiểm tra

Kiến trúc và đặc tính bảo vệ không khác nhiều so với B3 song mức đảm bảo của A1 cao hơn nhờ phương pháp chính tắc được

áp dụng trong thiết kế, đặc tả và kỹ thuật kiểm tra

ITSEC F00: Identification and

E01: Configuration management

E02: Vulnerability assessment

E03: Delivery and operation

E04: Life-cycle support

E0 = D E1+F1 = C1 E2+F2 = C2 E3+F3 = B1 E4+F4 = B2E5+F5 = B3 E6+F5 = A1 F6 = Đảm bảo tính toàn vẹn cao

F7 = Đảm bảo tính sẵn sàng cao

F8 = Đảm bảo toàn vẹn khi liên lạc

F9 = Đảm bảo tính bí mật cao

F10 = Mạng lưới đảm bảo yêu cầu cao về tính bí mật

và toàn vẹn

Trang 13

E05: Assurance maintenance E06: Development Testing

EAL 6: thiết kế được thẩm tra và kiểm tra bán chính tắc EAL 7: thiết kế được thẩm tra và kiểm tra chính tắc12.Ảnh hưởng của đạo đức tới hành vi sử dụng máy tính

Luật được xây dựng dựa trên đạo đức xác định các hành vi chấp nhận được trong xã hội Tác động vào nhận thức của con người về ý thức những việc mình làm với sự chấp nhận, đánh giá của xá hội

Mười điều răn về đạo đức sử dụng máy tính (Viện đạo đức máy Computer Ethics Institutes)

tính-+ Không được sử dụng máy tính để làm hại người khác

+ Không được can thiệp vào công việc điện toán của người khác

+ Không được rình rập quanh các tệp dữ liệu và máy tính của người khác + Không được dùng máy tính để ăn cắp

+ không được dùng máy tính để sinh ra các bằng chứng giả

+ Không được sao chép hoặc sử dụng phần mềm có chủ sở hữu mà không trả tiền

+ Không dùng trái phép các tài nguyên máy tính của người khác

+ Không được chiếm đoạt kết quả trí tuệ của người khác

+ Phải nghĩ đến hậu quả xã hội khi xây dựng chương trình máy tính hay thiết

kế hệ thống

+ Phải luôn sử dụng máy tính theo cách đảm bảo sự kính trọng và ngưỡng

mộ của các đồng nghiệp

Trang 14

13.Các vấn đề sử dụng máy tính với chuyên gia/kỹ thuật viên/người có hiểu biết về máy tính

Mười điều răn về đạo đức sử dụng máy tính (Viện đạo đức máy Computer Ethics Institutes)

tính Không được sử dụng máy tính để làm hại người khác

- Không được can thiệp vào công việc điện toán của người khác

- Không được rình rập quanh các tệp dữ liệu và máy tính của người khác

- Không được dùng máy tính để ăn cắp

- không được dùng máy tính để sinh ra các bằng chứng giả

- Không được sao chép hoặc sử dụng phần mềm có chủ sở hữu mà không trả tiền

- Không dùng trái phép các tài nguyên máy tính của người khác

- Không được chiếm đoạt kết quả trí tuệ của người khác

- Phải nghĩ đến hậu quả xã hội khi xây dựng chương trình máy tính hay thiết kế hệ thống

- Phải luôn sử dụng máy tính theo cách đảm bảo sự kính trọng và ngưỡng

mộ của các đồng nghiệp

14.Thảo luận về các tình huống/hành vi/mô hình an toàn hệ thống

// Câu bài tập

Quản lý an toàn

1 Khái niệm về quản lý an toàn thông tin

Quản lý an toàn thông tin là hoạt động bảo vệ thông tin và các Thành phần thiết yếu bao gồm hệ thống và phần cứng mà sử dụng, lưu trữ, chuyển tiếp thông tin đó cho tới việc áp dụng các chính sách, các chương trình đào tạo và công nghệ Quá trìnhtiếpdiễnliêntụcdo giớihạnvềnguồnnhân

Quá trình tiếp diễn liên tục do giới hạn về nguồn nhân lực và tài chính

Cân bằng giữ anhu cầu đảm bảo an toàn cho các tài nguyên thông tin

và việc thực hiện các hoạt động bình thường của cơ quan

Trang 15

2 Phân loại các biện pháp kiểm soát

Kiểm soát quản trị: yêu cầu về an toàn, quản lý rủi ro, đào tạo

Kiểm soát kỹ thuật: phần cứng hay phần mềm như tương

Kiểm soát kỹ thuật: phần cứng hay phần mềm như tương lửa, kiểm soát truy nhập, phát hiện xâm nhập

Kiểm soát vật lý: biện pháp bảo vệ các phương tiện, tài sản như nhà xưởng, phòng ốc4

Trang 16

3 Chức năng cơ bản của các biện pháp kiểm soát

Ngăn chặn (Deterrent): làm nản chí những kẻ tấn công tiềm tàng

Phòng ngừa (Preventive): tránh xảy ra các sự cố

Sửa chữa (Corrective): sửa các phần hay hệ thống sau khi sự cố xuất hiện Phục hồi (Recovery): làm cho toàn bộ môi trường làm việc trở lại bình

thường

Phát hiện (Detective): giúp nhận biết và xác định các sự cố và xâm nhập

Bổ sung (Compensating): cung cấp phương tiện kiểm soát thay thế khác.

4 Các dạng rủi ro cơ bản

- Vật lý: cháy, ngập, thảm họa tự nhiên

- Con người: Hành động bất ngờ hay có chủ ý làm gián đoạn hoạt động sản xuất

- Hỏng thiết bị: Hư hỏng hệ thống hay các thiết bị ngoại vi

- Tấn công từ bên trong và bên ngoài: Bẻ khóa, tấn công

Trang 17

- Lạm dụng dữ liệu: Lừa đảo, chia sẻ bí mật thương mại, gián điệp

- Mất dữ liệu: Mất có hay không có chủ ý do sử dụng không được phép

- Lỗi chương trình: Lỗi tính toán, đầu vào, tràn bộ đệm

5 Yêu cầu với nhóm thực hiện quản lý rủi ro

1 Mức rủi ro chấp nhận được mà được xác lập bởi quản lý cấp cao

2 Thủ tục và quy trình đánh giá rủi ro

3 Thủ tục xác định và giảm thiểu rủi ro

4 Nguồn lực phù hợp và phân bổ tài chính từ quản lý cấp cao

5 Đào tạo nhận thức an ninh cho toàn bộ cán bộ/nhân viên cùng với tài sản thông tin

6 Khả năng thiết lập nhóm ứng phó theo lĩnh vực cụ thể khi cần thiết

7 Chỉ rõ các yêu cầu tuân thủ các quy định và luật pháp để kiểm soát và thực hiện các yêu cầu này

8 Phát triển các số đo và chỉ số hiệu năng để đo lường vf quản lý các loại rủi

6 Sự khác biệt giữa đánh giá rủi ro và phân tích rủi ro

phương pháp nhận biết lỗ hổng và

mối đe dọa và đánh giá tác động

có thể để xác định vị trí triển khai

các biện pháp kiểm soát

đảm bảo việc an ninh có chi phí hiệu quả, thích đáng, kịp thời và sẵn sàng phản ứng lại với các đe dọa

Vấn đề an ninh phức tạp: chi phí quá mức, hay không đủ, nhầm biện pháp bảo vệ

Ngày đăng: 08/10/2020, 08:51

HÌNH ẢNH LIÊN QUAN

14. Thảo luận về các tình huống/hành vi/mô hình an toàn hệ thống. - Giải ngân hàng Quản lý an toàn thông tin PTIT
14. Thảo luận về các tình huống/hành vi/mô hình an toàn hệ thống (Trang 12)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w