Professional Documents
Culture Documents
Lab2 IAA202
Lab2 IAA202
3.
Confidentiality Integrity Availability
A x x
B x x
C x
D x x
E x
4.
Denial of Service attack of organized e-mail server
Đổi password, đóng các port, Thiết lập các mirror server
7.
Mô hình C-I-A gần như là tuyệt đối trong vấn đề bảo mật. Đi từ mô hình
C-I-A giúp ta dễ phân tích các mối đe dọa hay lỗ hổng. Khi đáp ứng đủ yêu
cầu của C-I-A, chắc chắn các lỗ hổng hay mối đe dọa sẽ được khắc phục.
8.
Sắp xếp đánh giá rủi ro của mối đe dọa hay lỗ hổng sẽ giúp phân loại mức
độ quan trọng của thông tin. Xác đĩnh mức dộ của lỗ hổng bảo mật nếu bị
xâm nhập.
9.
Bởi vì đó là yêu cầu mà các công ty nào cũng bắt buộc
10.
Gửi e-mail, tạo một khóa đào tạo. Rủi ro có thể đến với người dùng là các
mối đe dọa phải ưu tiên trước.
11.
Bằng cách duy trì sự cân bằng giữa lợi ích và tối ưu hóa mức đổ rủi ro và
sử dụng tài nguyên, giúp đạt được các mục tiêu về quản trị và quản lý tài
sản công nghệ và thông tin.
12.
Effectiveness là làm việc một cách cụ thể chi tiết.
Efficiency là làm việc một cách tiết kiệm thời gian và chi phí.
13.
Đánh giá rủi ro, giảm thiểu rủi ro và quan sát kết quả
14.
Càng có nhiều góc nhìn khác nhau sẽ có cái nhìn tốt hơn về các rủi ro.
15.
The IT Governance Institute (ITGI) và ISACA (Information Systems Audit
and Control Association).