You are on page 1of 11

Module 3: Information Security Management

1. How do the InfoSec management team’s goals and objectives differ from
those of the IT and general management communities?
 The InfoSec management team’s goals and objectives differ from those of the
IT and general management communities in that the InfoSec management
team is focused on the secure operation of the organization.
 The InfoSec management team’s goals and objectives may be contrary (trái
ngược) to or require resolution (cần có giải pháp phù hợp) with the goals of
the IT management team.
 The primary focus of the IT group is to ensure the effective and efficient
processing of information, whereas the primary focus of the InfoSec group is
to ensure the confidentiality, integrity, and availability of information.

2. What is included in the InfoSec planning model?


 Included in the InfoSec planning model are activities necessary to support the
design, creation, and implementation of InfoSec strategies within the planning
environments of all organizational units, including IT.

3. List and briefly describe the general categories of information security policy.
In InfoSec, there are three general policy categories, which are discussed in
greater detail later in this module:
• Enterprise information security policy (EISP) — Developed within the context of
the strategic IT plan, this sets the tone for the InfoSec department and the InfoSec
climate across the organization. The CISO typically drafts the program policy,
which is usually supported and signed by the CIO or the CEO.
• Issue-specific security policies (ISSPs) — These are sets of rules that define
acceptable behavior within a specific organizational resource, such as e-mail or
Internet usage.
• Systems-specific policies (SysSPs) — A merger of technical and managerial
intent, SysSPs include both the managerial guidance for the implementation of a
technology as well as the technical specifications for its configuration.
4. Briefly describe strategic planning.
 The process of defining and specifying the long-term direction (strategy) to
be taken by an organization, and the allocation and acquisition of resources
needed to pursue this effort.
 Strategic planning sets the long-term direction to be taken by the
organization and each of its component parts. Strategic planning should
guide organizational efforts and focus resources toward specific, clearly
defined goals. After an organization develops a general strategy, it generates
an overall strategic plan by extending that general strategy into plans for
major divisions. Each level of each division then translates those plan
objectives into more specific objectives for the level below. To execute this
broad strategy, the executive team must first define individual
responsibilities.
 Từ chiến lược tổng quát (general strategy), đơn vị tiến hành lập kế hoạch
chiến lược (strategic planning):đề ra phương hướng dài hạn mà đơn vị và
từng bộ phận cần thực hiện, tập trung nguồn lực hướng đến các mục tiêu
(goals).

5. List and briefly describe the levels of planning.


 Tactical planning: The actions taken by management to specify the
intermediate goals and objectives of the organization in order to obtain
specified strategic goals, followed by estimates and schedules for the
allocation of resources necessary to achieve those goals and objectives.
Kế hoạch chiến thuật (tactical planning) tập trung vào các chủ trương ngắn
hạn sẽ hoàn thành trong vòng 1 hoặc 2 năm; bao gồm kế hoạch dự án và tài
liệu lập kế hoạch mua sắm nguồn lực; cần được lập ngân sách, phân bổ nguồn
lực và nhân sự khi tiến hành. Quá trình lập kế hoạch chiến thuật chia nhỏ mỗi
mục tiêu chiến lược thành các mục tiêu liên tục (incremental objectives). Mỗi
mục tiêu này phải cụ thể, có thời hạn trong vòng một năm kể từ ngày bắt đầu
kế hoạch. Giám đốc an toàn thông tin (CISO) và các nhà quản lý an toàn sử
dụng kế hoạch chiến thuật để tổ chức, sắp xếp thứ tự ưu tiên và thu thập các
nguồn lực cần thiết hỗ trợ cho việc lập kế hoạch chiến lược (strategic plans).
 Operational planning: The actions taken by management to specify the short-
term goals and objectives of the organization in order to obtain specified
tactical goals, followed by estimates and schedules for the allocation of
resources necessary to achieve those goals and objectives.
Bắt nguồn từ kế hoạch chiến thuật, kế hoạch hoạt động (operational planning)
được tạo ra cho các nhà quản lý và nhân viên sử dụng để đơn vị thực hiện
nhiệm vụ tác nghiệp hàng ngày. Một kế hoạch hoạt động bao gồm các nhiệm
vụ cần thiết cho tất cả các bộ phận liên quan cũng như các yêu cầu liên lạc và
báo cáo, các cuộc họp hàng tuần, báo cáo tiến độ và các nhiệm vụ liên quan
khác. Thông tin liên lạc và phản hồi thường xuyên từ các nhóm tới các nhà
quản lý dự án, trưởng nhóm, các cấp quản lý khác, … sẽ giúp quá trình lập kế
hoạch quản lý dễ dàng hơn và thành công hơn.

6. What is governance in the context of information security management?


 Governance: The set of responsibilities and practices exercised by the board
and executive management with the goal of providing strategic direction,
ensuring that objectives are achieved, ascertaining that risks are managed
appropriately, and verifying that the enterprise’s resources are used
responsibly.
 Quản trị bao gồm toàn bộ chức năng kiểm soát hoặc quản lý các quá trình
được sử dụng bởi một nhóm người để hoàn thành một số mục tiêu, thể hiện
chức năng kiểm soát chiến lược của ban lãnh đạo cấp cao, được thiết kế để
đảm bảo đưa ra các quyết định chiến lược thận trọng và có hiểu biết vì lợi ích
tốt nhất của tổ chức.

7. What are the differences between a policy, a standard, and a practice? Where
would each be used?

Policy: Instructions that dictate certain behavior within an organization.


The initial statement of intent is the policy.

Standard: A detailed statement of what must be done to comply with policy,


sometimes viewed as the rules governing policy compliance.
The standard provides specifics to help employees comply with the policy.

Practices: Examples of actions that illustrate compliance with policies.


The practice identifies other reputable organizations and agencies that offer
recommendations the organization may have adopted or adapted.

8. What is an EISP, and what purpose does it serve?


An enterprise information security policy (EISP) is also known as a general
security policy, organizational security policy, IT security policy, or information
security policy. The EISP is an executive-level document, usually drafted by or in
cooperation with the organization’s chief information officer. This policy is usually
two to 10 pages long and shapes the philosophy of security in the IT environment.
The EISP usually needs to be modified only when there is a change in the strategic
direction of the organization.

The purposes:
 Guides the development, implementation, and management of the security
program.
 Sets out the requirements that must be met by the information security
blueprint.
 Xác định mục đích, phạm vi, các ràng buộc và khả năng áp dụng của chương
trình an ninh.
 Phân công trách nhiệm đối với các lĩnh vực an toàn khác nhau, bao gồm quản
trị hệ thống, duy trì các chính sách an toàn thông tin, thực hành và trách
nhiệm của người dùng.
 Giải quyết vấn đề tuân thủ pháp luật.

9. Who is ultimately responsible for managing a technology? Who is responsible


for enforcing policy that affects the use of a technology?
 Users are ultimately responsible for managing a technology.
 Policy administrator is responsible for enforcing policy that affects the use of
technology.
10. What is needed for an information security policy to remain viable?
 To remain viable, security policies must have a responsible manager, a
schedule of reviews, a method for making recommendations for reviews, and
a policy issuance and revision date.

11. How can a security framework assist in the design and implementation of a
security infrastructure? What is information security governance? Who in the
organization should plan for it?
 Information security framework: In information security, a specification of a
model to be followed during the design, selection, and initial and ongoing
implementation of all subsequent security controls, including information
security policies, security education and training programs, and technological
controls.
 Information security governance: The application of the principles and
practices of corporate governance to the information security function,
emphasizing the responsibility of the board of directors and/or senior
management for the oversight of information security in the organization.
Quản trị an toàn thông tin: việc áp dụng các nguyên tắc và thông lệ quản trị
doanh nghiệp vào chức năng an toàn thông tin, nhấn mạnh trách nhiệm của
ban giám đốc và/hoặc quản lý cấp cao đối với việc giám sát an toàn thông tin
trong tổ chức.

12. Where can a security administrator find information on established security


frameworks?
Standards organizations: ISO 27000 Series and NIST Security Models.
Professional organizations: ISACA and IAPSC.
Professional societies: Technology Manager’s Forum and Information Security
Forum.

13. What is the ISO 27000 series of standards? Which individual standards make
up the series?
One of the most widely referenced security models is Information Technology—
Code of Practice for Information Security Management.
ISO 27000 là một loạt các tiêu chuẩn cung cấp khuôn khổ toàn cầu để quản lý an
ninh thông tin theo phương pháp tốt nhất. Còn được gọi là bộ tiêu chuẩn ISO
27000, nó tập trung chủ yếu vào công nghệ thông tin, kỹ thuật bảo mật và hệ
thống quản lý bảo mật thông tin.
ISO 27000 cung cấp cách tiếp cận có hệ thống để quản lý rủi ro nhằm giải quyết ba
trụ cột về bảo mật thông tin: Con người, Quy trình và Công nghệ. Bao gồm 46 tiêu
chuẩn riêng lẻ, nó cung cấp phần giới thiệu về bộ tiêu chuẩn cũng như các thuật
ngữ và định nghĩa chính.
ISO 27001 is the central standard in the ISO 27000 series because it contains the
implementation guidelines for an Information Security Management System
(ISMS).
ISO/IEC 27002:2013 gives guidelines for organizational information security
standards and information security management practices, including the
selection, implementation, and management of controls, taking into
consideration the organization’s information security risk environment(s).
ISO 27014:2013: là bộ tiêu chuẩn ISO 27000 về Quản trị an toàn thông tin, cung
cấp gợi ý đánh giá về chương trình quản trị an toàn thông tin, gồm sáu nguyên tắc
quản trị an toàn thông tin "định hướng hành động" cấp cao.

14. What documents are available from the NIST Computer Security Resource
Center (CSRC), and how can they support the development of a security
framework?
 The following NIST documents can assist in the design of a security
framework:
 SP 800-12, Rev. 1: “An Introduction to Information Security”.
 SP 800-18, Rev. 1: “Guide for Developing Security Plans for Federal
Information Systems”.
 SP 800-30, Rev. 1: “Guide for Conducting Risk Assessments”.
 SP 800-37, Rev. 2: “Risk Management Framework for Information Systems
and Organizations: A System Life Cycle Approach for Security and Privacy”.
 SP 800-39: “Managing Information Security Risk: Organization, Mission,
and Information System View”.
 SP 800-50: “Building an Information Technology Security Awareness and
Training Program”.
 SP 800-55, Rev. 1: “Performance Measurement Guide for Information
Security”.
 SP 800-100: “Information Security Handbook: A Guide for Managers”.

 The NIST CSRC provides a wide range of documents, including special


publications, guidelines, recommendations, and reference materials, which
can support the development of a security framework.

15. What Web resources can aid an organization in developing best practices as
part of a security framework?
 Technology Manager’s Forum (www.techforum.com)
 Information Security Forum (www.securityforum.org)
 Information Systems Audit and Control Association (www.isaca.org)
 International Association of Professional Security Consultants (www.iapsc.org)
 SearchSecurity.com
 NIST’s Computer Resources Center

16. Briefly describe management, operational, and technical controls, and


explain when each would be applied as part of a security framework.
Các biện pháp kiểm soát quản lý: Các biện pháp bảo vệ an toàn thông tin tập
trung vào việc lập kế hoạch hành chính, tổ chức, lãnh đạo và kiểm soát; được
thiết kế bởi các nhà hoạch định chiến lược và được thực hiện bởi tổ chức quản lý
an toàn của đơn vị. Các biện pháp bảo vệ này bao gồm quản trị và quản lý rủi ro.
Các biện pháp kiểm soát hoạt động: Các biện pháp bảo vệ an toàn thông tin tập
trung vào việc lập kế hoạch cấp thấp hơn, nhằm giải quyết chức năng an toàn của
đơn vị. Các biện pháp bảo vệ này bao gồm lập kế hoạch phục hồi sau thảm họa và
ứng phó sự cố.
Các biện pháp kiểm soát kỹ thuật: Các biện pháp bảo vệ an toàn thông tin tập
trung vào việc áp dụng các công nghệ, hệ thống và quy trình hiện đại để bảo vệ tài
sản thông tin. Các biện pháp bảo vệ này bao gồm tường lửa, mạng riêng ảo và
IDPSs.

17. What is defense in depth?


Nguyên lý cơ bản của kiến trúc an toàn là việc triển khai an toàn theo lớp.
Để đạt được khả năng phòng thủ sâu, một tổ chức phải thiết lập nhiều lớp kiểm
soát an ninh và các biện pháp bảo vệ, có thể được tổ chức thành chính sách, đào
tạo, giáo dục và công nghệ.
Dự phòng (Redundancy) có thể được triển khai tại một số điểm trong toàn bộ
kiến trúc an toàn.

18. Define and briefly explain the SETA program and what it is used for.
Khi tổ chức đã xác định các chính sách hướng dẫn chương trình an toàn và chọn
mô hình an toàn tổng thể bằng cách tạo / điều chỉnh bảng kế hoạch chi tiết tương
ứng → triển khai chương trình giáo dục, huấn luyện và nâng cao nhận thức về
an toàn (security education, training, and awareness - SETA).
SETA do CISO phụ trách và là một biện pháp kiểm soát được thiết kế để giảm các
sự cố do nhân viên vô tình vi phạm an ninh.
Lỗi của nhân viên là một trong những mối đe dọa hàng đầu đối với tài sản thông
tin, do đó, phát triển chương trình SETA để chống lại mối đe dọa này là cần thiết.
SETA được thiết kế để bổ sung cho các chương trình giáo dục và huấn luyện
chung mà nhiều tổ chức sử dụng để huấn luyện nhân viên về an toàn thông tin.

19. What is the purpose of the SETA program?


Mục đích của SETA là tăng cường an toàn bằng cách thực hiện những điều sau:
• Nâng cao nhận thức về sự cần thiết phải bảo vệ tài nguyên hệ thống.
• Phát triển kỹ năng và kiến thức để người dùng máy tính có thể thực hiện công
việc của họ một cách an toàn hơn.
• Xây dựng kiến thức chuyên sâu khi cần thiết để thiết kế, triển khai hoặc vận
hành các chương trình an toàn cho các tổ chức và hệ thống.

20. What is security training?


 Huấn luyện an toàn cung cấp cho nhân viên thông tin chi tiết và hướng dẫn
thực hành để chuẩn bị cho họ thực hiện nhiệm vụ một cách an toàn.
 Các lựa chọn thay thế cho các chương trình huấn luyện chính thức là các hội
nghị và chương trình huấn luyện trong ngành được cung cấp thông qua các cơ
quan chuyên môn như SANS (www.sans.org), ISC2 (www.isc2.org) và ISSA
(www.issa.org). Nhiều chương trình trong số này phù hợp với các chuyên gia
an toàn thông tin hơn so với người dùng bình thường vì khá thiên về khía
cạnh kỹ thuật.
 Một số tài nguyên để thực hiện các chương trình SETA cung cấp hỗ trợ dưới
dạng các chủ đề và cấu trúc mẫu cho các lớp bảo mật. Đối với các tổ chức,
Trung tâm Tài nguyên An ninh Máy tính tại NIST cung cấp miễn phí một số tài
liệu hữu ích trong lĩnh vực này (http://csrc.nist.gov).

21. What is a security awareness program?


 Chương trình nâng cao nhận thức về an toàn là một trong những chương
trình ít được thực hiện thường xuyên nhất nhưng mang lại nhiều lợi ích nhất
trong một tổ chức, được thiết kế để giữ an toàn thông tin được đặt lên hàng
đầu trong tâm trí người dùng.
 Nếu chương trình này không được triển khai tích cực, nhân viên có thể bắt
đầu bỏ qua các vấn đề an toàn và nguy cơ có thể phát sinh với an toàn thông
tin của tổ chức.
 Các chương trình nâng cao nhận thức không cần phải phức tạp hoặc tốn kém
chi phí, chỉ cần được sử dụng thường xuyên để nhắc nhở nhân viên về an
toàn.
 Bản tin an toàn là phương pháp tiết kiệm chi phí nhất để phổ biến thông tin
cho nhân viên, giữ ý tưởng về an toàn thông tin trong tâm trí người dùng và
kích thích người dùng quan tâm đến an toàn.
Moudle 4: Risk Management
1. What is risk management?
 Risk management: The process of identifying risk, assessing its relative
magnitude, and taking steps to reduce it to an acceptable level.
2. According to Sun Tzu, what two things must be achieved to secure
information assets successfully?
 As Sun Tzu stated, the organization must know itself to understand the risk
to its information assets and where that risk resides.
 Know yourself: identify, examine, and understand the information assets
and systems currently in place, and their vulnerabilities.
 Know the enemy: identify, examine, and understand the threats facing the
organization’s information assets.
3. Which community of interest usually takes the lead in information asset risk
management? Which community of interest usually provides the resources
used when undertaking information asset risk management?
1. Cộng đồng an ninh thông tin:
• Hiểu rõ nhất về các nguy cơ gây rủi ro cho DN.
• Vai trò lãnh đạo trong giải quyết rủi ro đối với tài sản thông tin.
• Xây dựng các hệ thống an toàn và vận hành hệ thống an toàn.
2. Nhà quản lý
• Phát hiện sớm và phản hồi các nguy cơ.
• Đảm bảo có đủ thời gian, tài chính, nhân lực và các nguồn lực khác cho các
nhóm an toàn thông tin và CNTT để đáp ứng nhu cầu bảo mật.
3. Người sử dụng
• Phát hiện sớm và phản hồi các nguy cơ.
• Hiểu giá trị của hệ thống và dữ liệu đối với tổ chức.
• Hiểu tài sản thông tin nào có giá trị nhất.
4. Cộng đồng CNTT
• Xây dựng và vận hành các hệ thống an toàn
• Cung cấp quan điểm định giá và các nguy cơ cho ban quản lý trong quá trình
quản lý rủi ro.
4. In risk management strategies, why must periodic reviews be a part of the
process?
5. What value would an automated asset inventory system have for the risk
identification process?

You might also like