MÔ TẢ QUÁ TRÌNH-DS5 Đảm bảo hệ thống an ninhSự cần thiết để duy trì sự toàn vẹn của thông tin và bảo vệ tài sản công nghệ thông tin yêu cầu một quy trình quản lý bảo mật. Quá trình này bao gồm việc thiết lập và duy trì thông tin công nghệ an ninh vai trò và trách nhiệm, chính sách, tiêu chuẩn, và thủ tục. Quản lý an ninh cũng bao gồm thực hiện giám sát an ninh và định kỳ kiểm tra và thực hiện các hành động sửa sai cho bảo mật được xác định điểm yếu hoặc sự cố. Quản lý hiệu quả an ninh bảo vệ tài sản công nghệ thông tin tất cả để giảm thiểu tác động kinh doanh của các lỗ hổng bảo mật và sự cố.Kiểm soát quá trình công nghệ thông tinĐảm bảo hệ thống an ninhmà đáp ứng yêu cầu kinh doanh cho công nghệ thông tin của việc duy trì sự toàn vẹn của thông tin và xử lý cơ sở hạ tầng và hỗ tác động của các lỗ hổng bảo mật và sự cố bằng cách tập trung vào việc xác định chính sách an ninh công nghệ thông tin, kế hoạch và thủ tục, và giám sát, phát hiện, báo cáo và giải quyết các lỗ hổng bảo mật và sự cố là đạt được bằng• Sự hiểu biết các yêu cầu về an ninh, lỗ hổng và mối đe dọa• Quản lý nhận dạng người dùng và authorisations một cách tiêu chuẩn hóa• Kiểm tra bảo mật thường xuyênvà được đo bằng• Số tai nạn gây thiệt hại danh tiếng của tổ chức với củacông chúng• Số hệ thống nơi mà yêu cầu bảo mật không được đáp ứng• Số lượng các hành vi vi phạm trong sự phân biệt của nhiệm vụHiệu quảHiệu quảBảo mậtTính toàn vẹnTính khả dụngTuân thủĐộ tin cậyP P S S SNgườiThông tinỨng dụngCơ sở hạ tầngCHIẾN LƯỢCLIÊN KẾTHIỆU SUẤTĐO LƯỜNGGIÁ TRỊGIAO HÀNGRỦI ROQUẢN LÝTÀI NGUYÊNQUẢN LÝCNTT QUẢN TRỊTrung học chínhCung cấp và hỗ trợĐảm bảo hệ thống kiểm soát mục tiêuDS5.1 quản lý công nghệ thông tin bảo mậtQuản lý an ninh công nghệ thông tin ở cấp độ cao nhất tổ chức thích hợp, do đó, việc quản lý an ninh hành động phù hợp với yêu cầu kinh doanh.DS5.2 công nghệ thông tin bảo mật kế hoạchDịch kinh doanh, rủi ro và tuân thủ các yêu cầu vào một thông tin công nghệ an ninh kế hoạch tổng thể, cân nhắc cơ sở hạ tầng công nghệ thông tin và văn hóa bảo mật. Đảm bảo rằng kế hoạch được thực hiện trong chính sách bảo mật và các thủ tục cùng với khoản đầu tư thích hợp trong dịch vụ, nhân sự, phần mềm và phần cứng. Giao tiếp bảo mật chính sách và thủ tục để các bên liên quan và người sử dụng.DS5.3 Identity quản lýĐảm bảo rằng tất cả người dùng (nội bộ, bên ngoài và tạm thời) và hoạt động của họ trên hệ thống công nghệ thông tin (ứng dụng kinh doanh, môi trường công nghệ thông tin, Hệ thống hoạt động, phát triển và bảo trì) nhận dạng duy nhất. Cho phép nhận dạng người dùng thông qua cơ chế xác thực.Xác nhận rằng người sử dụng quyền truy cập vào hệ thống và dữ liệu được phù với định nghĩa và tài liệu nhu cầu kinh doanh và yêu cầu công việc được đính kèm để nhận dạng người dùng. Đảm bảo rằng quyền truy cập của người dùng được yêu cầu của quản lý người dùng, phê chuẩn của chủ sở hữu hệ thống và thực hiện bởi những người chịu trách nhiệm bảo mật. Duy trì nhận dạng người dùng và truy cập quyền trong một kho lưu trữ miền trung.Triển khai các biện pháp hiệu quả của kỹ thuật và thủ tục, và giữ chúng hiện hành để thiết lập nhận dạng người dùng, thực hiện xác thực và thực thi quyền truy cập.Quản lý tài khoản người dùng DS5.4Địa chỉ yêu cầu, thiết lập, phát hành, đình chỉ, sửa đổi và đóng tài khoản người dùng và người sử dụng có liên quan đặc quyền với một tập hợp các quy trình quản lý tài khoản người dùng. Bao gồm một thủ tục phê duyệt phác thảo chủ sở hữu dữ liệu hoặc hệ thống cấp quyền truy cập. Các thủ tục này nên áp dụng cho tất cả người dùng, bao gồm cả quản trị viên (đặc quyền người dùng) và người sử dụng nội bộ và bên ngoài, đối với trường hợp bình thường và khẩn cấp. Quyền và nghĩa vụ liên quan đến truy cập vào hệ thống doanh nghiệp và thông tin nên được contractually sắp xếp cho tất cả các loại người dùng. Thực hiện quản lý thường xuyên xem xét tất cả các tài khoản và đặc quyền liên quan.DS5.5 an ninh kiểm tra, giám sát và giám sátKiểm tra và theo dõi thực hiện an ninh công nghệ thông tin trong một cách chủ động. thông tin công nghệ an ninh nên được reaccredited trong một cách kịp thời để đảm bảo rằng doanh nghiệp đã được phê duyệt thông tin bảo mật đường cơ sở được duy trì. Một khai thác gỗ và giám sát chức năng sẽ kích hoạt công tác phòng chống đầu và/hoặc phát hiện và báo cáo kịp thời tiếp theo của hoạt động bất thường và/hoặc bất thường có thể cần phải được giải quyết.DS5.6 an ninh cố định nghĩaRõ ràng xác định và giao tiếp các đặc tính của sự cố an ninh tiềm năng để họ có thể được đúng phân loại và điều trị bằng các sự cố và quá trình quản lý vấn đề.DS5.7 bảo vệ an ninh công nghệLàm cho bảo mật liên quan đến công nghệ chống giả mạo, và không tiết lộ tài liệu an ninh không cần thiết.DS5.8 mật mã quản lý chủ chốtXác định rằng chính sách và thủ tục được thực hiện để tổ chức các thế hệ, thay đổi, thu hồi, phá hủy, phân phối, chứng nhận, lưu trữ, mục nhập, sử dụng và lưu trữ trong các chìa khóa mật mã để đảm bảo bảo vệ phím chống lại các sửa đổi và tiết lộ trái phép.Công tác phòng chống phần mềm độc hại DS5.9, phát hiện và sửa chữaĐặt các biện pháp phòng ngừa, thám tử và khắc phục tại chỗ (đặc biệt là Cập Nhật bảo mật bản vá lỗi và vi-rút kiểm soát) qua tổ chức để bảo vệ hệ thống thông tin và công nghệ từ phần mềm độc hại (ví dụ như, virus, worms, phần mềm gián điệp, thư rác).An ninh mạng DS5.10Sử dụng bảo mật kỹ thuật và quy trình quản lý liên quan (ví dụ như, tường lửa, bảo mật thiết bị, mạng lưới phân khúc, phát hiện xâm nhập) để cho phép tiến hành dòng chảy thông tin truy cập và kiểm soát từ và mạng.DS5.11 trao đổi dữ liệu nhạy cảmTrao đổi dữ liệu nhạy cảm giao dịch chỉ qua một con đường đáng tin cậy hoặc phương tiện truyền thông với các điều khiển để cung cấp tính xác thực của nội dung, giấy tờ chứng minh trình, bằng chứng nhận và phòng không thoái thác của nguồn gốc.HƯỚNG DẪN QUẢN LÝTừ đầu vàoPO2 thông tin kiến trúc; phân loại dữ liệu được chỉ địnhPo3 công nghệ tiêu chuẩnĐánh giá rủi ro PO9Đặc điểm kỹ thuật điều khiển AI2 ứng dụng bảo mậtDS1 OLAsKết quả đầu ra đểĐịnh nghĩa vụ bảo mật DS8Đào tạo cụ thể yêu cầu về an ninh nâng cao nhận thức DS7Báo cáo hiệu suất quá trình ME1Thay đổi yêu cầu an ninh AI6Mối đe dọa an ninh và lỗ hổng PO9NÓ bảo mật kế hoạch và chính sách DS11ĐUA biểu đồ chức năngGIÁM ĐỐC ĐIỀU HÀNHGIÁM ĐỐC TÀI CHÍNHKinh doanhCIOChủ doanh nghiệp quá trìnhHoạt động đầuKiến trúc sư trưởngĐầu phát triểnĐầu công nghệ thông tin quản trịMĂNG XÔNG PMOTuân thủ, kiểm toán,Rủi ro và an ninhHoạt độngXác định và duy trì một kế hoạch an ninh công nghệ thông tin. TÔI C C MỘT C C C C TÔI TÔI RXác định, thiết lập và hoạt động một quy trình quản lý danh tính (tài khoản). TÔI MỘT C R R TÔI CTheo dõi sự cố bảo mật tiềm năng và thực tế. TÔI R C C RĐịnh kỳ xem lại và xác nhận quyền truy cập của người dùng và đặc quyền. TÔI C RThiết lập và duy trì các thủ tục cho việc duy trì và bảo vệ mật mã phím. MỘT R TÔI CThực hiện và duy trì điều khiển kỹ thuật và thủ tục để bảo vệ thông tindòng chảy qua mạng. MỘT C C R R CTiến hành đánh giá thường xuyên dễ bị tổn thương. TÔI A TÔI C C C RMột biểu đồ đua xác định ai là chịu trách nhiệm, Accountable, Consulted và/hoặc thông báo.Mục tiêu và số liệu• * Bảo đảm rằng thông tin quan trọng và bí mật được giữ lại từ những người không nên có quyền truy cập vào nó.• * Bảo đảm rằng giao dịch tự động kinh doanh và trao đổi thông tin có thể được tin cậy.• Duy trì sự toàn vẹn của thông tin và xử lý cơ sở hạ tầng.• Chiếm và bảo vệ tất cả các tài sản công nghệ thông tin.• * Bảo đảm rằng dịch vụ công nghệ thông tin và cơ sở hạ tầng có thể chống lại và phục hồi từ thất bại do lỗi, cố ý tấn công hoặc thảm họa.Quá trình• Giấy phép truy cập vào dữ liệu quan trọng và nhạy cảm chỉ cho người dùng được ủy quyền.• Xác định, an ninh giám sát và báo cáo lỗ hổng và sự cố.• Phát hiện và giải quyết các truy cập trái phép thông tin, ứng dụng và cơ sở hạ tầng.• Giảm thiểu tác động của các lỗ hổng bảo mật và sự cố.• Sự hiểu biết các yêu cầu về an ninh, lỗ hổng và mối đe dọa• Quản lý nhận dạng người dùng và authorisations một cách tiêu chuẩn hóa• Xác định sự cố an ninh• Kiểm tra bảo mật thường xuyên• Số lượng các sự cố với tác động kinh doanh• Số hệ thống nơi mà yêu cầu bảo mật không được đáp ứng• Thời gian ban, thay đổi và loại bỏ quyền truy cập• Số lượng và loại hành vi vi phạm truy cập bị nghi ngờ và thực tế• Số lượng các hành vi vi phạm trong sự phân biệt của nhiệm vụ• Phần trăm của người sử dụng không tuân thủ với các tiêu chuẩn mật khẩu• Số lượng và loại độc hại mã preventedctivities• Tần số và xem xét các loại sự kiện an ninh để được theo dõi• Số lượng và loại tài khoản đã lỗi thời• Số lượng trái phép địa chỉ IP, cảng và các loại lưu lượng truy cập bị từ chối.• Phần trăm của mật mã phím thỏa hiệp và thu hồi• Số quyền truy cập được ủy quyền, thu hồi, đặt lại hoặc thay đổiMÔ HÌNH KỲ HẠN THANH TOÁNQuản lý của quá trình an ninh hệ thống đảm bảo đáp ứng các yêu cầu kinh doanh cho công nghệ thông tin của việc duy trì sự toàn vẹn của thông tin và xử lý cơ sở hạ tầng và hỗ tác động của các lỗ hổng bảo mật và sự cố là:0 phòng không tồn tại khiTổ chức không công nhận sự cần thiết cho an ninh công nghệ thông tin. Trách nhiệm và lựccủa không được chỉ định để đảm bảo an ninh. Các biện pháp hỗ trợ quản lý an ninh công nghệ thông tin không được thực hiện. Có là không có thông tin công nghệ an ninh báo cáo và không có quá trình phản ứng đối với vi phạm an ninh công nghệ thông tin. Đó là một thiếu hoàn toàn của một quy trình công nhận hệ thống quản lý bảo mật.1 ban đầu/quảng cáo Hoc khiTổ chức công nhận sự cần thiết cho an ninh công nghệ thông tin. Nâng cao nhận thức về sự cần thiết cho an ninh phụ thuộc chủ yếu vào các cá nhân. thông tin công nghệ an ninh giải quyết trên một cơ sở phản ứng. thông tin t
đang được dịch, vui lòng đợi..
