SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
i

Trình  bày:  TS.  Võ  Văn  Khang
NỘI  DUNG
1.  THÁCH  THỨC  VỀ  ATTT  2013
2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN
3.  XÂY  DỰNG  MÔ  HÌNH  PHÒNG  THỦ
4.  XỬ  LÝ  CÁC  HIỂM  HỌA  
1.  THÁCH  THỨC  ATTT  2013
• Sponsored - Espionage
- Mua chuộc nhân sự
- Mua bán thông tin

• DDOS
- Botnet
- Spyware

• Cloud Migration
- Mobile Access, users devices
- Social Network
1.  THÁCH  THỨC  ATTT  2013
New
Packet Forging/
Spoofing

High
Back
Doors

Worms

Stealth Diagnostics
DDOS
Sweepers

Sophistication of
Hacker Tools

Sniffers

Exploiting Known
Vulnerabilities

Hijacking
Sessions
Disabling
Audits

Self Replicating
Code
Password
Cracking

Technical
Knowledge
Required

Password
Guessing

Low

1980

Internet

2000

2013
4
2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN
• Nguyên tắc CIA
- Tính bảo mật (Confidentiality)
- Tính sẵn sàng ( Availability)
- Tính nguyên vẹn và khả năng không thể từ chối (Integrity and
non - repudiation)

• Nguyên tắc giá trị thông tin
- Không có hệ thống an toàn tuyệt đối

• Nguyên tắc thời gian sống của thông tin
- Claude E. Shannon
2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN
• Nguyên tắc 3A
- Authentication
- Authorization
- Accounting

• Murphy’s  Law
- Edward A. Murphy – 1949

“If ―‖‗‛‟‣․‥‱there ―‖‗‛‟‣․‥‱are ―‖‗‛‟‣․‥‱two ―‖‗‛‟‣․‥‱or ―‖‗‛‟‣․‥‱more ―‖‗‛‟‣․‥‱ways ―‖‗‛‟‣․‥‱to ―‖‗‛‟‣․‥‱do ―‖‗‛‟‣․‥‱something, ―‖‗‛‟‣․‥‱
and one of those ways can result in a
catastrophe, ―‖‗‛‟‣․‥‱then ―‖‗‛‟‣․‥‱someone ―‖‗‛‟‣․‥‱will ―‖‗‛‟‣․‥‱do ―‖‗‛‟‣․‥‱it”
2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN
• Common mistakes
- ATTT và chiến lược, phương thức kinh doanh sản xuất
- Tính tóan sai về khấu hao đầu tư
- Đánh giá sai về đối tượng và điểm yếu kỹ thuật
- Không có chính sách về ATTT
2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN
3.  MÔ  HÌNH  PHÒNG  THỦ

Open Network
Telecommuters
Internet
Mobile
Users
Internet-Based
Intranet (VPN)
Internet-Based
Extranet (VPN)

Business
Partner

Branch
Office
PSTN

Branch
Office
3.  MÔ  HÌNH  PHÒNG  THỦ
3.  MÔ  HÌNH  PHÒNG  THỦ
1. Đánh  giá  và  phân  loại  dữ  liệu

2. Xây  dựng  Security  Policy
3. Hệ  thống  hóa  thiết  bị  hạ  tầng,  quy  hoạch  kết  nối
4. Lên  kế  hoạch  các  công  cụ,  ứng  dụng  sẽ  triển  khai,  so  sách  
với  chiến  lược  kinh  doanh
5. Thiết  kế  chi  tiết  hệ  thống  
6. Đánh  giá  về  bảo  mật

7. Xử  lý  điểm  yếu
8. Đánh  giá  chỉnh  sửa  Policy    (PDCA)
3.  MÔ  HÌNH  PHÒNG  THỦ

Data
Application

Host
Internal
Perimeter

Physical
Security Policy

Access Control, Encryption, backup
Application Control, Antivirus
OS, Update Mngt, Authentication, SIEM
VLAN, IPS/IDS
Firewall, VPN, Routers
Lock, Camera
ISMS, ISO 2700x
3.  MÔ  HÌNH  PHÒNG  THỦ
3.  MÔ  HÌNH  PHÒNG  THỦ
4.  XỬ  LÝ  RỦI  RO
Những rủi ro có xác suất xảy ra và mang lại tác hại cho hệ
thống trong tương lai được xếp loại:
• High Risk – là rủi ro có xác suất cao và thiệt hại lớn
• Medium Risk – xác xuất thấp hoặc thiệt hại nhỏ
• Low Risk – Khó xảy ra và thiệt hại không đáng kể
4.  XỬ  LÝ  RỦI  RO
Risk management là quá trình bao gồm 4 bước cơ bản sau:
• risk assessment – Đánh giá rủi ro,
• risk acceptance – Nhận diện rủi ro,
• risk treatment – Sử lý rủi ro,
• risk communication – Theo dõi, thông báo.
risk assessment bao gồm 2 kỹ thuật:
• Phân tích rủi ro (risk analysis)
• Đo lường rủi ro (risk evaluation)
4.  XỬ  LÝ  RỦI  RO
Risk treatment – là quá trình đưa ra quyết định xử lý từng
rủi ro và có ít nhất 4 lựa chọn sau:
•
•
•
•

accept the risk – chấp nhận
avoid the risk – Ngăn ngừa
transfer the risk – Chuyển đổi
reduce the risk – Giảm thiểu
vovankhang@gmail.com

Mais conteúdo relacionado

Mais procurados

Xây dựng hệ thống hỗ trợ thi trắc nghiệm
Xây dựng hệ thống hỗ trợ thi trắc nghiệmXây dựng hệ thống hỗ trợ thi trắc nghiệm
Xây dựng hệ thống hỗ trợ thi trắc nghiệm
Vcoi Vit
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
Hà Vũ
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
startover123
 
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luong
DuytPhm8
 
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồBáo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
zDollz Lovez
 
lý thuyết cơ sở dữ liệu phân tán
lý thuyết cơ sở dữ liệu phân tánlý thuyết cơ sở dữ liệu phân tán
lý thuyết cơ sở dữ liệu phân tán
Ngo Trung
 

Mais procurados (20)

Xây dựng hệ thống hỗ trợ thi trắc nghiệm
Xây dựng hệ thống hỗ trợ thi trắc nghiệmXây dựng hệ thống hỗ trợ thi trắc nghiệm
Xây dựng hệ thống hỗ trợ thi trắc nghiệm
 
Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2
 
Phân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàngPhân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàng
 
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Do an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tuDo an xay_dung_website_thuong_mai_dien_tu
Do an xay_dung_website_thuong_mai_dien_tu
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong[123doc]   do-an-phan-mem-quan-ly-nhan-su-tien-luong
[123doc] do-an-phan-mem-quan-ly-nhan-su-tien-luong
 
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAYĐề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
 
Slide báo cáo đồ án tốt nghiệp "Website cửa hàng điện thoại trực tuyến"
Slide báo cáo đồ án tốt nghiệp "Website cửa hàng điện thoại trực tuyến"Slide báo cáo đồ án tốt nghiệp "Website cửa hàng điện thoại trực tuyến"
Slide báo cáo đồ án tốt nghiệp "Website cửa hàng điện thoại trực tuyến"
 
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đĐề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồBáo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
 
lý thuyết cơ sở dữ liệu phân tán
lý thuyết cơ sở dữ liệu phân tánlý thuyết cơ sở dữ liệu phân tán
lý thuyết cơ sở dữ liệu phân tán
 

Semelhante a Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp

Monitoring event 20130525_chinhsua
Monitoring event 20130525_chinhsuaMonitoring event 20130525_chinhsua
Monitoring event 20130525_chinhsua
Luong Trung Thanh
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
An Pham
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
Bui Loc
 
Slide Notes Event Security Monitoring
Slide Notes Event Security MonitoringSlide Notes Event Security Monitoring
Slide Notes Event Security Monitoring
Luong Trung Thanh
 

Semelhante a Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp (20)

Monitoring event 20130525_chinhsua
Monitoring event 20130525_chinhsuaMonitoring event 20130525_chinhsua
Monitoring event 20130525_chinhsua
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2
 
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
 
Kiến trúc Bảo mật Toàn diện
Kiến trúc Bảo mật Toàn diệnKiến trúc Bảo mật Toàn diện
Kiến trúc Bảo mật Toàn diện
 
Slide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptxSlide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptx
 
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
 
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
 
Isas semina
Isas seminaIsas semina
Isas semina
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
 
C03 chuan iso vebao mat
C03 chuan iso vebao matC03 chuan iso vebao mat
C03 chuan iso vebao mat
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 
Slide Notes Event Security Monitoring
Slide Notes Event Security MonitoringSlide Notes Event Security Monitoring
Slide Notes Event Security Monitoring
 

Mais de CIO Vietnam

Xay dung he thong an ninh thong tin cho doanh nghiep nghiem sy thang
Xay dung he thong an ninh thong tin cho doanh nghiep   nghiem sy thangXay dung he thong an ninh thong tin cho doanh nghiep   nghiem sy thang
Xay dung he thong an ninh thong tin cho doanh nghiep nghiem sy thang
CIO Vietnam
 
Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...
Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...
Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...
CIO Vietnam
 
DMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18th
DMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18thDMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18th
DMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18th
CIO Vietnam
 

Mais de CIO Vietnam (10)

Strategic vision of IT
Strategic vision of ITStrategic vision of IT
Strategic vision of IT
 
Outsourcing Business from USA: Is Vietnam a sleeping tiger?
Outsourcing Business from USA: Is Vietnam a sleeping tiger?Outsourcing Business from USA: Is Vietnam a sleeping tiger?
Outsourcing Business from USA: Is Vietnam a sleeping tiger?
 
Đạo của người CIO
Đạo của người CIOĐạo của người CIO
Đạo của người CIO
 
Quản lý công nghệ thông tin trong hoạt động doanh nghiệp
Quản lý công nghệ thông tin  trong hoạt động doanh nghiệpQuản lý công nghệ thông tin  trong hoạt động doanh nghiệp
Quản lý công nghệ thông tin trong hoạt động doanh nghiệp
 
Xay dung he thong an ninh thong tin cho doanh nghiep nghiem sy thang
Xay dung he thong an ninh thong tin cho doanh nghiep   nghiem sy thangXay dung he thong an ninh thong tin cho doanh nghiep   nghiem sy thang
Xay dung he thong an ninh thong tin cho doanh nghiep nghiem sy thang
 
CIO Role - Challenges in Management and Leadership
CIO Role - Challenges in Management and LeadershipCIO Role - Challenges in Management and Leadership
CIO Role - Challenges in Management and Leadership
 
Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...
Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...
Dms challenges & implementaion management from Mr. Dao Thanh Tu - IT Director...
 
DMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18th
DMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18thDMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18th
DMS Overview- Phan Cong Chinh PhD - CIO Viet Nam Talkshow 18th
 
Manage IT as a Business - CIO Viet Nam Talkshow 16th
Manage IT as a Business - CIO Viet Nam Talkshow 16thManage IT as a Business - CIO Viet Nam Talkshow 16th
Manage IT as a Business - CIO Viet Nam Talkshow 16th
 
Hành trình từ CIO đến CEO
Hành trình từ CIO đến CEOHành trình từ CIO đến CEO
Hành trình từ CIO đến CEO
 

Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp

  • 1. i Trình  bày:  TS.  Võ  Văn  Khang
  • 2. NỘI  DUNG 1.  THÁCH  THỨC  VỀ  ATTT  2013 2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN 3.  XÂY  DỰNG  MÔ  HÌNH  PHÒNG  THỦ 4.  XỬ  LÝ  CÁC  HIỂM  HỌA  
  • 3. 1.  THÁCH  THỨC  ATTT  2013 • Sponsored - Espionage - Mua chuộc nhân sự - Mua bán thông tin • DDOS - Botnet - Spyware • Cloud Migration - Mobile Access, users devices - Social Network
  • 4. 1.  THÁCH  THỨC  ATTT  2013 New Packet Forging/ Spoofing High Back Doors Worms Stealth Diagnostics DDOS Sweepers Sophistication of Hacker Tools Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Disabling Audits Self Replicating Code Password Cracking Technical Knowledge Required Password Guessing Low 1980 Internet 2000 2013 4
  • 5. 2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN • Nguyên tắc CIA - Tính bảo mật (Confidentiality) - Tính sẵn sàng ( Availability) - Tính nguyên vẹn và khả năng không thể từ chối (Integrity and non - repudiation) • Nguyên tắc giá trị thông tin - Không có hệ thống an toàn tuyệt đối • Nguyên tắc thời gian sống của thông tin - Claude E. Shannon
  • 6. 2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN • Nguyên tắc 3A - Authentication - Authorization - Accounting • Murphy’s  Law - Edward A. Murphy – 1949 “If ―‖‗‛‟‣․‥‱there ―‖‗‛‟‣․‥‱are ―‖‗‛‟‣․‥‱two ―‖‗‛‟‣․‥‱or ―‖‗‛‟‣․‥‱more ―‖‗‛‟‣․‥‱ways ―‖‗‛‟‣․‥‱to ―‖‗‛‟‣․‥‱do ―‖‗‛‟‣․‥‱something, ―‖‗‛‟‣․‥‱ and one of those ways can result in a catastrophe, ―‖‗‛‟‣․‥‱then ―‖‗‛‟‣․‥‱someone ―‖‗‛‟‣․‥‱will ―‖‗‛‟‣․‥‱do ―‖‗‛‟‣․‥‱it”
  • 7. 2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN • Common mistakes - ATTT và chiến lược, phương thức kinh doanh sản xuất - Tính tóan sai về khấu hao đầu tư - Đánh giá sai về đối tượng và điểm yếu kỹ thuật - Không có chính sách về ATTT
  • 8. 2.  NHỮNG  NGUYÊN  TẮC  CƠ  BẢN
  • 9. 3.  MÔ  HÌNH  PHÒNG  THỦ Open Network Telecommuters Internet Mobile Users Internet-Based Intranet (VPN) Internet-Based Extranet (VPN) Business Partner Branch Office PSTN Branch Office
  • 10. 3.  MÔ  HÌNH  PHÒNG  THỦ
  • 11. 3.  MÔ  HÌNH  PHÒNG  THỦ 1. Đánh  giá  và  phân  loại  dữ  liệu 2. Xây  dựng  Security  Policy 3. Hệ  thống  hóa  thiết  bị  hạ  tầng,  quy  hoạch  kết  nối 4. Lên  kế  hoạch  các  công  cụ,  ứng  dụng  sẽ  triển  khai,  so  sách   với  chiến  lược  kinh  doanh 5. Thiết  kế  chi  tiết  hệ  thống   6. Đánh  giá  về  bảo  mật 7. Xử  lý  điểm  yếu 8. Đánh  giá  chỉnh  sửa  Policy    (PDCA)
  • 12. 3.  MÔ  HÌNH  PHÒNG  THỦ Data Application Host Internal Perimeter Physical Security Policy Access Control, Encryption, backup Application Control, Antivirus OS, Update Mngt, Authentication, SIEM VLAN, IPS/IDS Firewall, VPN, Routers Lock, Camera ISMS, ISO 2700x
  • 13. 3.  MÔ  HÌNH  PHÒNG  THỦ
  • 14. 3.  MÔ  HÌNH  PHÒNG  THỦ
  • 15. 4.  XỬ  LÝ  RỦI  RO Những rủi ro có xác suất xảy ra và mang lại tác hại cho hệ thống trong tương lai được xếp loại: • High Risk – là rủi ro có xác suất cao và thiệt hại lớn • Medium Risk – xác xuất thấp hoặc thiệt hại nhỏ • Low Risk – Khó xảy ra và thiệt hại không đáng kể
  • 16. 4.  XỬ  LÝ  RỦI  RO Risk management là quá trình bao gồm 4 bước cơ bản sau: • risk assessment – Đánh giá rủi ro, • risk acceptance – Nhận diện rủi ro, • risk treatment – Sử lý rủi ro, • risk communication – Theo dõi, thông báo. risk assessment bao gồm 2 kỹ thuật: • Phân tích rủi ro (risk analysis) • Đo lường rủi ro (risk evaluation)
  • 17. 4.  XỬ  LÝ  RỦI  RO Risk treatment – là quá trình đưa ra quyết định xử lý từng rủi ro và có ít nhất 4 lựa chọn sau: • • • • accept the risk – chấp nhận avoid the risk – Ngăn ngừa transfer the risk – Chuyển đổi reduce the risk – Giảm thiểu