SlideShare une entreprise Scribd logo
1  sur  15
Chứng nhận hệ thống quản lý an
ninh thông tin ISO 27001
Tiêu chuẩn ISO 27001 là gì?
•

ISO 27001 là tiêu chuẩn về hệ thống bảo mật thông
tin các tổ chức mong muốn có một hệ thống kiểm soát
tổng thể về bảo mật thông tin. Trong tổ chức, các tài
sản thông tin ngày càng có giá trị, các tài sản này cần
được
– đảm bảo về tính bảo mật (confidentiality),
– tính toàn vẹn(integrity) và
– tính sẵn sàng(availability).

• Áp dụng tiêu chuẩn ISO 27001 sẽ giúp tổ chức bảo vệ
được các tài sản thông tin này. Ngăn ngừa và kiểm
soát các rủi ro, nguy cơ có thể xảy đến đối với các tài
sản của tổ chức.
Bộ tiêu chuẩn ISO 27000
•

- ISO 27000 quy định các vấn đề về từ vựng và định nghĩa (thuật ngữ)
- ISO 27001:2005 xác định các yêu cầu đối với hệ thống quản lý an toàn
thông tin
- ISO 27002:2007 đưa ra qui phạm thực hành mô tả mục tiêu kiểm soát an
toàn thông tin một các toàn diện và bảng lựa chọn kiểm soát thực hành an
toàn tốt nhất
- ISO 27003:2007 đưa ra các hướng dẫn áp dụng
- ISO 27004:2007 đưa ra các tiêu chuẩn về đo lường và định lượng hệ
thống quản lý an toàn thông tin để giúp cho việc đo lường hiệu lực của việc
áp dụng ISMS
- ISO 27005 tiêu chuẩn về quản lý rủi ro an toàn thông tin
- ISO 27006 tiêu chuẩn về hướng dẫn cho dịch vụ khôi phục thông tin sau
thảm hoạ của công nghệ thông tin và viễn thông
II. ĐỐI TƯỢNG ÁP DỤNG
ISO/IEC 27001:2005
•
•
•
•

các tổ chức thương mại,
cơ quan nhà nước,
các tổ chức phi lợi nhuận… ).
Có hoạt động phụ thuộc nhiều vào công nghệ thông tin, máy
tính, mạng máy tính, sử dụng cơ sở dữ liệu như: ngân hàng,
tài chính, viễn thông,…
• Một hệ thống ISMS hiệu lực, phù hợp, đầy đủ sẽ giúp bảo vệ
các tài sản thông tin cũng như đem lại sự tin tưởng của các
bên liên quan như đối tác, khách hàng… của tổ chức.
• ISO/IEC 27001 là một phần của hệ thống quản lý chung của
các tổ chức, doanh nghiệp do vậy có thể xây dựng độc lập
hoặc kết hợp với các hệ thống quản lý khác như ISO 9000,
ISO 14000...
Lợi ích khi áp dụng
• 1. Cấp độ tổ chức
• Sự cam kết: Chứng chỉ như là một cam kết hiệu quả của nổ
lực đưa an ninh của tổ chức đạt tại các cấp độ và chứng minh
sự cần cù thích đáng của chính những người quản trị.
• 2. Cấp độ pháp luật
Tuân thủ: chứng minh cho nhà chức trách rằng tổ chức đã
tuân theo tất cả các luật và các qui định áp dụng. Điều quan
trọng là chuẩn đã bổ sung những chuẩn và luật tồn tại khác.
• 3. Cấp độ điều hành
Quản lý rủi ro: Mang lại những hiểu biết tốt hơn về các hệ
thống thông tin, điểm yếu của chúng và làm thế nào để bảo
vệ chúng. Tương tự, nó đảm bảo nhiều khả năng sẵn sàng
phụ thuộc ở cả phần cứng và phần mềm.
Đảm bảo tính sẵn sàng và tin cậy của phần cứng và các cơ
sở dữ liệu.
Lợi ích khi áp dụng(tt)
• 4. Cấp độ thương mại
Sự tín nhiệm và tin cậy: Các thành viên, cổ đông, và
khách hàng vững tin khi thấy khả năng và sự chuyên
nghiệp của tổ chức trong việc bảo vệ thông tin. Chứng
chỉ có thể giúp nhìn nhận riêng từ các đối thủ cạnh
tranh trong thị trường.

• 5. Cấp độ tài chính
Tiết kiệm chi phí khắc phục các lỗ hỏng an ninh và có
khả năng giảm chi phí bảo hiểm.
• 6. Cấp độ con người
Cải tiến nhận thức của nhân viên về các vấn đề an
ninh và trách nhiệm của họ trong tổ chức.
Lịch sử
•
•
•
•

•

•

chuẩn BS7799 của Viện các chuẩn Anh quốc (British Standards Institution
BSI từ những năm 1990 thiết lập cấu trúc an ninh thông tin chung cho các tổ
chức
Năm 1995, chuẩn the BS7799 đã được chính thức công nhận.
Tháng 5 năm 1999 phiên bản chính thứ 2 của chuẩn BS7799 được phát
hành với nhiều cải tiến chặt chẽ.
Tháng 12/2000, ISO đã tiếp quản phần đầu của BS7799 ISO 17799 ISO
17799 (mô tả Qui tắc thực tế cho hệ thống quản lý an ninh thông tin) và
BS7799 (đặc tính kỹ thuật cho hệ thống an ninh thông tin.
9/2002 phần 2 của chuẩn BS7799 được thực hiện để tạo sự nhất quán với
các chuẩn quản lý khác như ISO 9001:2000 và ISO 14001:1996 cũng như
với các nguyên tắc chính của Tổ chức Hợp tác và phát triển kinh tế
(OECD).
15/10/2005 ISO phát triển ISO 17799 và BS7799 thành ISO 27001:2005 và
chú trọng vào công tác đánh giá và chứng nhận. ISO 27001 thay thế một
cách trực tiếp cho BS7799-2:2002, nó định nghĩa hệ thống ISMS và hướng
đến cung cấp một mô hình cho việc thiết lập, thi hành, điều hành, kiểm
soát, xem xét, duy trì và cải tiến ISMS.
Hệ thống quản lý an ninh thông tin
(ISMS)
• 1. Chính sách an ninh (Security Policy)

Cung cấp các chỉ dẫn quản lý và hỗ trợ an ninh thông tin

• 2. Tổ chức an ninh (Security Organization)

Quản lý an ninh thông tin trong tổ chức, duy trì an ninh của các quá
trình hỗ trợ thông tin của tổ chức và những tài sản thông tin được
truy cập bởi các thành phần thứ ba và duy trì an ninh thông tin khi
trách nhiệm việc xử lý thông tin đã được khoán ngoài cho tổ chức
khác.

• 3. Phân loại và kiểm soát tài sản (Asset
Classification and Control)

Duy trì và đảm bảo các tài sản của tổ chức được bảo vệ ở các cấp
độ thích hợp.
Hệ thống quản lý an ninh thông tin
(ISMS)
•

4. An ninh nhân sự (Personnel Security)

•

5. An ninh môi trường và vật lý (Physical and Enviromental
Security)

Để giảm rủi ro về lỗi của con người, sự ăn cắp, gian lận hoặc lạm dụng. Đảm bảo người
dùng nhận thức các mối đe dọa an ninh thông tin liên quan và được trang bị để hỗ trợ
chính sách an ninh của tổ chức trong phạm vi công việc bình thường của họ, giảm thiểu từ
những bất thường và sai chức năng an ninh và để kiểm soát cũng như học hỏi từ các bất
thường như vậy.

Ngăn cản truy cập vật lý không được phép, phá hủy và can thiệp đến những thông tin và
cơ ngơi doanh nghiệp. Ngăn cản sự mất mát, phá hủy hoặc tấn công những tài sản và cắt
đứt các hoạt động kinh doanh. Ngăn cản sự tấn công hoặc ăn cắp thông tin và qui trình hỗ
trợ xử lý thông tin.

• 6. Quản lý tác nghiệp và truyền thông (Communications and
Operations Management)

Đảm bảo tác nghiệp bảo mật và đúng hỗ trợ xử lý thông tin, giảm thiểu rủi ro lỗi của các hệ
thống, bảo vệ sự nguyên vẹn của phần mềm và những thông tin từ việc phá hủy của phần
mềm dã tâm. Duy trì sự nguyên vẹn và sẵn sàng của quá trình xử lý thông tin và các dịch
vụ truyền thông, đảm bảo sự an toàn của thông tin trong mạng và bảo vệ cơ sở hạ tầng hỗ
trợ, ngăn cản phá hủy tài sản và làm gián đoạn các hoạt động kinh doanh, ngăn cản sự
mất mát, sửa đổi và lạm dụng thông tin trao đổi giữa các tổ chức.
V. Hệ thống quản lý an ninh thông tin
(ISMS) tt
•

7. Kiểm soát truy cập (Access Control)

Kiểm soát truy cập đến thông tin, đảm bảo các quyền truy cập đến các hệ thống thông tin được cấp
quyền, cấp phát tài nguyên và duy trì một cách phù hợp. Ngăn cản truy cập trái phép, phát hiện các
hoạt động trái phép, bảo vệ các dịch vụ mạng, đảm bảo an ninh thông tin khi dùng máy tính di động và
phương tiện điện thoại.

8. Duy trì và phát triển các hệ thống (Systems Development
and Maintenance)

Đảm bảo an ninh được xây dựng bên trong các hệ thống thông tin. Ngăn cản, điều chỉnh, và lạm dụng
dữ liệu của người dùng trong các hệ thống ứng dụng, bảo vệ tính tin cậy, tính xác thực hoặc nguyên
vẹn của thông tin. Đảm bảo các dự án CNTT và các hoạt động hỗ trợ được điều hành trong một thể
thức an ninh. Duy trì an ninh của phần mềm hệ thống ứng dụng và thông tin.

9. Quản lý sự liên tục trong kinh doanh (Business
Continuity Management)

Chống lại sự ngưng trệ của các họat động kinh doanh và bảo vệ các quá trình kinh doanh quan trọng
từ hậu quả của lỗi lớn hoặc hiểm họa.

10. Tuân thủ (Compliance)

Tránh sự vi phạm của mọi luật công dân và hình sự, tuân thủ pháp luật, qui định hoặc nghĩa vụ của
hợp đồng và mọi yêu cầu về an ninh. Đảm bảo sự tuân thủ của các hệ thống với các chính sách an
ninh và các chuẩn. Tăng tối đa hiệu quả và giảm thiểu trở ngại đến quá trình đánh giá hệ thống.
VI. Áp dụng mô hình PDCA để triển
khai hệ thống ISMS
•

1. Plan (Thiết lập ISMS)
Thiết lập chính sách an ninh, mục tiêu, mục đích, các quá trình và thủ tục
phù hợp với việc quản lý rủi ro và cải tiến an ninh thông tin để phân phối
các kết quả theo các mục tiêu và chính sách tổng thể của tổ chức.

•

2. Do (Thi hành và điều hành ISMS)
Thi hành và điều hành chính sách an ninh, các dấu hiệu kiểm soát, các quá
trình và các thủ tục.

•

3. Check (Kiểm soát và xem xét ISMS)
Đánh giá, tìm kiếm sự phù hợp, đo lường hiệu năng của quá trình so với
chính sách an ninh, mục tiêu, kinh nghiệm thực tế và báo cáo kết quả cho
lãnh đạo xem xét.

•

4. Act (duy trì và cải tiến ISMS)
Đưa ra các hành động khắc phục phòng ngừa trên cơ sở các kết quả xem
xét để cải tiến liên tục hệ thống ISMS.
CÁC BƯỚC TRIỂN KHAI
•
•
•
•
•
•
•
•
•
•
•

Các bước cơ bản cần thực hiện để đạt được chứng nhận hệ thống quản lý
an toàn thông tin ISO/IEC 27001:
1) Cam kết của Lãnh đạo về xây dựng hệ thống quản lý an toàn thông tin
cho tổ chức.
2) Phổ biến, đào tạo nhận thức về tiêu chuẩn ISO/IEC 27001 cho cán bộ.
3) Thiết lập hệ thống tài liệu theo yêu cầu tiêu chuẩn ISO/IEC 27001.
4) Xây dựng chính sách, mục tiêu và phạm vi của hệ thống ISMS
5) Phân tích, đánh giá các rủi ro về an toàn thông tin trong phạm vi của hệ
thống.
6) Thiết lập các biện pháp kiểm soát rủi ro.
7) Lựa chọn mục tiêu và các biện pháp kiểm soát.
8) Vận hành hệ thống ISMS đã thiết lập.
9) Thực hiện các hoạt động xem xét và cải tiến hiệu lực hệ thống.
10) Đánh giá chứng nhận.
Triển khai chuẩn ISO 27001:2005
cho tổ chức
•
Giai đoạn 1: Khởi động dự án
Thi hành ISO 27001:2005 dưới các hình thức: ủng hộ cam kết từ lãnh đạo cấp cao,
chọn và đào tạo tất cả các thành viên của nhóm khởi động là một phần trong dự án.
•

Giai đoạn 2: Thiết lập ISM
Nhận dạng phạm vi và giới hạn của cơ cấu quản lý an ninh thông tin là cốt lõi cho dự
án. Nghiên cứu để thiết lập yêu cầu của ISMS và sắp xếp các tài liệu an ninh đã tồn
tại trong tổ chức.

•

Giai đoạn 3: Đánh giá rủi ro
Đánh giá rủi ro là thao tác cơ bản để triển khai cơ cấu quản lý an ninh thông tin.

•
•
•
•

a) Khảo sát các cấp độ tuân thủ với ISO 27001:2005.
b) Định giá tài sản để được bảo vệ và tạo thống kê tài sản.
c) Nhận dạng và đánh giá các mối đe dọa và những nơi dễ bị tấn công.
d) Tính toán liên quan đến giá trị rủi ro.
Triển khai chuẩn ISO 27001:2005
cho tổ chức(tt)
•

Giai đoạn 4: Xử lý rủi ro
Nhận dạng và đánh giá các khả năng có thể cho việc xử lý rủi ro. Làm cách nào để giảm
rủi ro đến cấp độ có thể chấp nhận được bằng việc chọn và thi hành các kiểm soát.

•

Giai đoạn 5: Đào tạo và nhận thức
Nhân viên có thể giới thiệu các liên kết yếu trong chuỗi an ninh. Nghiên cứu cách làm thế
nào để thiết lập chương trình nhận thức an ninh thông tin.

•

Giai đoạn 6: Chuẩn bị đánh giá
Nghiên cứu cách xác thực cơ cấu quản lý và để chuẩn bị cho việc đánh giá của chuyên gia
đánh giá nội bộ.

•

Giai đoạn 7: Đánh giá
Xem xét các bước thực hiện của chuyên gia đánh giá bên ngoài và đoàn đánh giá chứng
nhận chính thức.

•

Giai đoạn 8: Kiểm soát và cải tiến liên tục
Cải tiến hiệu quả của hệ thống ISMS phù hợp với mô hình quản lý của tổ chức được ghi
nhận bởi ISO.

Contenu connexe

Similaire à C03 chuan iso vebao mat

An toàn thông tin cho ngành hàng không
An toàn thông tin cho ngành hàng khôngAn toàn thông tin cho ngành hàng không
An toàn thông tin cho ngành hàng khôngAnh Dam
 
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMSBaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMSDzungNguyenTran
 
ISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdfISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdfTriLe786508
 
15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...
15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...
15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...NgaNguyn759946
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
Slide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptxSlide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptxTrnHngPhc9
 
Isms iso27001 2013 introduction (v2.2)
Isms iso27001 2013 introduction (v2.2)Isms iso27001 2013 introduction (v2.2)
Isms iso27001 2013 introduction (v2.2)Kien Nguyen
 
Mo hinh san xuat tieu chuan
Mo hinh san xuat tieu chuanMo hinh san xuat tieu chuan
Mo hinh san xuat tieu chuanthanh Le
 
Gioi thieu an toan thong tin
Gioi thieu an toan thong tinGioi thieu an toan thong tin
Gioi thieu an toan thong tinneoictu
 
2. tieu chuan am toan mang
2. tieu chuan am toan mang2. tieu chuan am toan mang
2. tieu chuan am toan mangQuoc Nguyen
 
Slide Notes Event Security Monitoring
Slide Notes Event Security MonitoringSlide Notes Event Security Monitoring
Slide Notes Event Security MonitoringLuong Trung Thanh
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...ssuser8835db1
 

Similaire à C03 chuan iso vebao mat (20)

an toàn thông tin
an toàn thông tinan toàn thông tin
an toàn thông tin
 
An toàn thông tin cho ngành hàng không
An toàn thông tin cho ngành hàng khôngAn toàn thông tin cho ngành hàng không
An toàn thông tin cho ngành hàng không
 
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMSBaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
 
Chuong08 chuan attt
Chuong08 chuan atttChuong08 chuan attt
Chuong08 chuan attt
 
ISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdfISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdf
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
C1
C1C1
C1
 
Luận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệp
Luận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệpLuận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệp
Luận văn: Quy trình bảo đảm an toàn thông tin cho doanh nghiệp
 
15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...
15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...
15_Nghiên cứu và xây dựng chính sách phòng chống thất thoát dữ liệu cho hệ th...
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Slide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptxSlide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptx
 
Isms iso27001 2013 introduction (v2.2)
Isms iso27001 2013 introduction (v2.2)Isms iso27001 2013 introduction (v2.2)
Isms iso27001 2013 introduction (v2.2)
 
Chuong01
Chuong01Chuong01
Chuong01
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
 
Mo hinh san xuat tieu chuan
Mo hinh san xuat tieu chuanMo hinh san xuat tieu chuan
Mo hinh san xuat tieu chuan
 
Gioi thieu an toan thong tin
Gioi thieu an toan thong tinGioi thieu an toan thong tin
Gioi thieu an toan thong tin
 
2. tieu chuan am toan mang
2. tieu chuan am toan mang2. tieu chuan am toan mang
2. tieu chuan am toan mang
 
Slide Notes Event Security Monitoring
Slide Notes Event Security MonitoringSlide Notes Event Security Monitoring
Slide Notes Event Security Monitoring
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
 

Plus de dlmonline24h

Đề thi hệ thống thông tin quản lý
Đề thi hệ thống thông tin quản lýĐề thi hệ thống thông tin quản lý
Đề thi hệ thống thông tin quản lýdlmonline24h
 
Phan tich hệ thống thông tin bằng uml
Phan tich hệ thống thông tin bằng umlPhan tich hệ thống thông tin bằng uml
Phan tich hệ thống thông tin bằng umldlmonline24h
 
Công thức kinh tế lượng
Công thức kinh tế lượngCông thức kinh tế lượng
Công thức kinh tế lượngdlmonline24h
 
Chuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toánChuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toándlmonline24h
 
Chuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáoChuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáodlmonline24h
 
Chuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toanChuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toandlmonline24h
 
Chuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toánChuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toándlmonline24h
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2dlmonline24h
 
Chuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toánChuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toándlmonline24h
 
Chuong 1 tổng quan về HTTT kế toán
Chuong 1 tổng quan về HTTT kế toánChuong 1 tổng quan về HTTT kế toán
Chuong 1 tổng quan về HTTT kế toándlmonline24h
 
Chuong 0 gioi thieu
Chuong 0 gioi thieuChuong 0 gioi thieu
Chuong 0 gioi thieudlmonline24h
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2dlmonline24h
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 
Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóadlmonline24h
 
đột phá trong ngành bảo mật
đột phá trong ngành bảo mậtđột phá trong ngành bảo mật
đột phá trong ngành bảo mậtdlmonline24h
 
C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómdlmonline24h
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhdlmonline24h
 
Bảo vệ backup dự phòng
Bảo  vệ backup dự phòngBảo  vệ backup dự phòng
Bảo vệ backup dự phòngdlmonline24h
 

Plus de dlmonline24h (20)

Đề thi hệ thống thông tin quản lý
Đề thi hệ thống thông tin quản lýĐề thi hệ thống thông tin quản lý
Đề thi hệ thống thông tin quản lý
 
Phan tich hệ thống thông tin bằng uml
Phan tich hệ thống thông tin bằng umlPhan tich hệ thống thông tin bằng uml
Phan tich hệ thống thông tin bằng uml
 
Công thức kinh tế lượng
Công thức kinh tế lượngCông thức kinh tế lượng
Công thức kinh tế lượng
 
Chuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toánChuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toán
 
Chuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáoChuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáo
 
Chuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toanChuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toan
 
Chuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toánChuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toán
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2
 
Chuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toánChuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toán
 
Chuong 1 tổng quan về HTTT kế toán
Chuong 1 tổng quan về HTTT kế toánChuong 1 tổng quan về HTTT kế toán
Chuong 1 tổng quan về HTTT kế toán
 
Chuong 0 gioi thieu
Chuong 0 gioi thieuChuong 0 gioi thieu
Chuong 0 gioi thieu
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
Các thuật toán mã hóa
Các thuật toán mã hóaCác thuật toán mã hóa
Các thuật toán mã hóa
 
đột phá trong ngành bảo mật
đột phá trong ngành bảo mậtđột phá trong ngành bảo mật
đột phá trong ngành bảo mật
 
Mã hóa
Mã hóaMã hóa
Mã hóa
 
C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhóm
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tính
 
C01 tongquan
C01 tongquanC01 tongquan
C01 tongquan
 
Bảo vệ backup dự phòng
Bảo  vệ backup dự phòngBảo  vệ backup dự phòng
Bảo vệ backup dự phòng
 

Dernier

Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Xem Số Mệnh
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfXem Số Mệnh
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...Nguyen Thanh Tu Collection
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11zedgaming208
 
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếHệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếngTonH1
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa2353020138
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếngTonH1
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiTruongThiDiemQuynhQP
 
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfMạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfXem Số Mệnh
 
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfGieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfXem Số Mệnh
 
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"LaiHoang6
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...Nguyen Thanh Tu Collection
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdfdong92356
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHThaoPhuong154017
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )lamdapoet123
 

Dernier (20)

Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11
 
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếHệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tế
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
 
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfMạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
 
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfGieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
 
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
 

C03 chuan iso vebao mat

  • 1. Chứng nhận hệ thống quản lý an ninh thông tin ISO 27001
  • 2.
  • 3. Tiêu chuẩn ISO 27001 là gì? • ISO 27001 là tiêu chuẩn về hệ thống bảo mật thông tin các tổ chức mong muốn có một hệ thống kiểm soát tổng thể về bảo mật thông tin. Trong tổ chức, các tài sản thông tin ngày càng có giá trị, các tài sản này cần được – đảm bảo về tính bảo mật (confidentiality), – tính toàn vẹn(integrity) và – tính sẵn sàng(availability). • Áp dụng tiêu chuẩn ISO 27001 sẽ giúp tổ chức bảo vệ được các tài sản thông tin này. Ngăn ngừa và kiểm soát các rủi ro, nguy cơ có thể xảy đến đối với các tài sản của tổ chức.
  • 4. Bộ tiêu chuẩn ISO 27000 • - ISO 27000 quy định các vấn đề về từ vựng và định nghĩa (thuật ngữ) - ISO 27001:2005 xác định các yêu cầu đối với hệ thống quản lý an toàn thông tin - ISO 27002:2007 đưa ra qui phạm thực hành mô tả mục tiêu kiểm soát an toàn thông tin một các toàn diện và bảng lựa chọn kiểm soát thực hành an toàn tốt nhất - ISO 27003:2007 đưa ra các hướng dẫn áp dụng - ISO 27004:2007 đưa ra các tiêu chuẩn về đo lường và định lượng hệ thống quản lý an toàn thông tin để giúp cho việc đo lường hiệu lực của việc áp dụng ISMS - ISO 27005 tiêu chuẩn về quản lý rủi ro an toàn thông tin - ISO 27006 tiêu chuẩn về hướng dẫn cho dịch vụ khôi phục thông tin sau thảm hoạ của công nghệ thông tin và viễn thông
  • 5. II. ĐỐI TƯỢNG ÁP DỤNG ISO/IEC 27001:2005 • • • • các tổ chức thương mại, cơ quan nhà nước, các tổ chức phi lợi nhuận… ). Có hoạt động phụ thuộc nhiều vào công nghệ thông tin, máy tính, mạng máy tính, sử dụng cơ sở dữ liệu như: ngân hàng, tài chính, viễn thông,… • Một hệ thống ISMS hiệu lực, phù hợp, đầy đủ sẽ giúp bảo vệ các tài sản thông tin cũng như đem lại sự tin tưởng của các bên liên quan như đối tác, khách hàng… của tổ chức. • ISO/IEC 27001 là một phần của hệ thống quản lý chung của các tổ chức, doanh nghiệp do vậy có thể xây dựng độc lập hoặc kết hợp với các hệ thống quản lý khác như ISO 9000, ISO 14000...
  • 6. Lợi ích khi áp dụng • 1. Cấp độ tổ chức • Sự cam kết: Chứng chỉ như là một cam kết hiệu quả của nổ lực đưa an ninh của tổ chức đạt tại các cấp độ và chứng minh sự cần cù thích đáng của chính những người quản trị. • 2. Cấp độ pháp luật Tuân thủ: chứng minh cho nhà chức trách rằng tổ chức đã tuân theo tất cả các luật và các qui định áp dụng. Điều quan trọng là chuẩn đã bổ sung những chuẩn và luật tồn tại khác. • 3. Cấp độ điều hành Quản lý rủi ro: Mang lại những hiểu biết tốt hơn về các hệ thống thông tin, điểm yếu của chúng và làm thế nào để bảo vệ chúng. Tương tự, nó đảm bảo nhiều khả năng sẵn sàng phụ thuộc ở cả phần cứng và phần mềm. Đảm bảo tính sẵn sàng và tin cậy của phần cứng và các cơ sở dữ liệu.
  • 7. Lợi ích khi áp dụng(tt) • 4. Cấp độ thương mại Sự tín nhiệm và tin cậy: Các thành viên, cổ đông, và khách hàng vững tin khi thấy khả năng và sự chuyên nghiệp của tổ chức trong việc bảo vệ thông tin. Chứng chỉ có thể giúp nhìn nhận riêng từ các đối thủ cạnh tranh trong thị trường. • 5. Cấp độ tài chính Tiết kiệm chi phí khắc phục các lỗ hỏng an ninh và có khả năng giảm chi phí bảo hiểm. • 6. Cấp độ con người Cải tiến nhận thức của nhân viên về các vấn đề an ninh và trách nhiệm của họ trong tổ chức.
  • 8. Lịch sử • • • • • • chuẩn BS7799 của Viện các chuẩn Anh quốc (British Standards Institution BSI từ những năm 1990 thiết lập cấu trúc an ninh thông tin chung cho các tổ chức Năm 1995, chuẩn the BS7799 đã được chính thức công nhận. Tháng 5 năm 1999 phiên bản chính thứ 2 của chuẩn BS7799 được phát hành với nhiều cải tiến chặt chẽ. Tháng 12/2000, ISO đã tiếp quản phần đầu của BS7799 ISO 17799 ISO 17799 (mô tả Qui tắc thực tế cho hệ thống quản lý an ninh thông tin) và BS7799 (đặc tính kỹ thuật cho hệ thống an ninh thông tin. 9/2002 phần 2 của chuẩn BS7799 được thực hiện để tạo sự nhất quán với các chuẩn quản lý khác như ISO 9001:2000 và ISO 14001:1996 cũng như với các nguyên tắc chính của Tổ chức Hợp tác và phát triển kinh tế (OECD). 15/10/2005 ISO phát triển ISO 17799 và BS7799 thành ISO 27001:2005 và chú trọng vào công tác đánh giá và chứng nhận. ISO 27001 thay thế một cách trực tiếp cho BS7799-2:2002, nó định nghĩa hệ thống ISMS và hướng đến cung cấp một mô hình cho việc thiết lập, thi hành, điều hành, kiểm soát, xem xét, duy trì và cải tiến ISMS.
  • 9. Hệ thống quản lý an ninh thông tin (ISMS) • 1. Chính sách an ninh (Security Policy) Cung cấp các chỉ dẫn quản lý và hỗ trợ an ninh thông tin • 2. Tổ chức an ninh (Security Organization) Quản lý an ninh thông tin trong tổ chức, duy trì an ninh của các quá trình hỗ trợ thông tin của tổ chức và những tài sản thông tin được truy cập bởi các thành phần thứ ba và duy trì an ninh thông tin khi trách nhiệm việc xử lý thông tin đã được khoán ngoài cho tổ chức khác. • 3. Phân loại và kiểm soát tài sản (Asset Classification and Control) Duy trì và đảm bảo các tài sản của tổ chức được bảo vệ ở các cấp độ thích hợp.
  • 10. Hệ thống quản lý an ninh thông tin (ISMS) • 4. An ninh nhân sự (Personnel Security) • 5. An ninh môi trường và vật lý (Physical and Enviromental Security) Để giảm rủi ro về lỗi của con người, sự ăn cắp, gian lận hoặc lạm dụng. Đảm bảo người dùng nhận thức các mối đe dọa an ninh thông tin liên quan và được trang bị để hỗ trợ chính sách an ninh của tổ chức trong phạm vi công việc bình thường của họ, giảm thiểu từ những bất thường và sai chức năng an ninh và để kiểm soát cũng như học hỏi từ các bất thường như vậy. Ngăn cản truy cập vật lý không được phép, phá hủy và can thiệp đến những thông tin và cơ ngơi doanh nghiệp. Ngăn cản sự mất mát, phá hủy hoặc tấn công những tài sản và cắt đứt các hoạt động kinh doanh. Ngăn cản sự tấn công hoặc ăn cắp thông tin và qui trình hỗ trợ xử lý thông tin. • 6. Quản lý tác nghiệp và truyền thông (Communications and Operations Management) Đảm bảo tác nghiệp bảo mật và đúng hỗ trợ xử lý thông tin, giảm thiểu rủi ro lỗi của các hệ thống, bảo vệ sự nguyên vẹn của phần mềm và những thông tin từ việc phá hủy của phần mềm dã tâm. Duy trì sự nguyên vẹn và sẵn sàng của quá trình xử lý thông tin và các dịch vụ truyền thông, đảm bảo sự an toàn của thông tin trong mạng và bảo vệ cơ sở hạ tầng hỗ trợ, ngăn cản phá hủy tài sản và làm gián đoạn các hoạt động kinh doanh, ngăn cản sự mất mát, sửa đổi và lạm dụng thông tin trao đổi giữa các tổ chức.
  • 11. V. Hệ thống quản lý an ninh thông tin (ISMS) tt • 7. Kiểm soát truy cập (Access Control) Kiểm soát truy cập đến thông tin, đảm bảo các quyền truy cập đến các hệ thống thông tin được cấp quyền, cấp phát tài nguyên và duy trì một cách phù hợp. Ngăn cản truy cập trái phép, phát hiện các hoạt động trái phép, bảo vệ các dịch vụ mạng, đảm bảo an ninh thông tin khi dùng máy tính di động và phương tiện điện thoại. 8. Duy trì và phát triển các hệ thống (Systems Development and Maintenance) Đảm bảo an ninh được xây dựng bên trong các hệ thống thông tin. Ngăn cản, điều chỉnh, và lạm dụng dữ liệu của người dùng trong các hệ thống ứng dụng, bảo vệ tính tin cậy, tính xác thực hoặc nguyên vẹn của thông tin. Đảm bảo các dự án CNTT và các hoạt động hỗ trợ được điều hành trong một thể thức an ninh. Duy trì an ninh của phần mềm hệ thống ứng dụng và thông tin. 9. Quản lý sự liên tục trong kinh doanh (Business Continuity Management) Chống lại sự ngưng trệ của các họat động kinh doanh và bảo vệ các quá trình kinh doanh quan trọng từ hậu quả của lỗi lớn hoặc hiểm họa. 10. Tuân thủ (Compliance) Tránh sự vi phạm của mọi luật công dân và hình sự, tuân thủ pháp luật, qui định hoặc nghĩa vụ của hợp đồng và mọi yêu cầu về an ninh. Đảm bảo sự tuân thủ của các hệ thống với các chính sách an ninh và các chuẩn. Tăng tối đa hiệu quả và giảm thiểu trở ngại đến quá trình đánh giá hệ thống.
  • 12. VI. Áp dụng mô hình PDCA để triển khai hệ thống ISMS • 1. Plan (Thiết lập ISMS) Thiết lập chính sách an ninh, mục tiêu, mục đích, các quá trình và thủ tục phù hợp với việc quản lý rủi ro và cải tiến an ninh thông tin để phân phối các kết quả theo các mục tiêu và chính sách tổng thể của tổ chức. • 2. Do (Thi hành và điều hành ISMS) Thi hành và điều hành chính sách an ninh, các dấu hiệu kiểm soát, các quá trình và các thủ tục. • 3. Check (Kiểm soát và xem xét ISMS) Đánh giá, tìm kiếm sự phù hợp, đo lường hiệu năng của quá trình so với chính sách an ninh, mục tiêu, kinh nghiệm thực tế và báo cáo kết quả cho lãnh đạo xem xét. • 4. Act (duy trì và cải tiến ISMS) Đưa ra các hành động khắc phục phòng ngừa trên cơ sở các kết quả xem xét để cải tiến liên tục hệ thống ISMS.
  • 13. CÁC BƯỚC TRIỂN KHAI • • • • • • • • • • • Các bước cơ bản cần thực hiện để đạt được chứng nhận hệ thống quản lý an toàn thông tin ISO/IEC 27001: 1) Cam kết của Lãnh đạo về xây dựng hệ thống quản lý an toàn thông tin cho tổ chức. 2) Phổ biến, đào tạo nhận thức về tiêu chuẩn ISO/IEC 27001 cho cán bộ. 3) Thiết lập hệ thống tài liệu theo yêu cầu tiêu chuẩn ISO/IEC 27001. 4) Xây dựng chính sách, mục tiêu và phạm vi của hệ thống ISMS 5) Phân tích, đánh giá các rủi ro về an toàn thông tin trong phạm vi của hệ thống. 6) Thiết lập các biện pháp kiểm soát rủi ro. 7) Lựa chọn mục tiêu và các biện pháp kiểm soát. 8) Vận hành hệ thống ISMS đã thiết lập. 9) Thực hiện các hoạt động xem xét và cải tiến hiệu lực hệ thống. 10) Đánh giá chứng nhận.
  • 14. Triển khai chuẩn ISO 27001:2005 cho tổ chức • Giai đoạn 1: Khởi động dự án Thi hành ISO 27001:2005 dưới các hình thức: ủng hộ cam kết từ lãnh đạo cấp cao, chọn và đào tạo tất cả các thành viên của nhóm khởi động là một phần trong dự án. • Giai đoạn 2: Thiết lập ISM Nhận dạng phạm vi và giới hạn của cơ cấu quản lý an ninh thông tin là cốt lõi cho dự án. Nghiên cứu để thiết lập yêu cầu của ISMS và sắp xếp các tài liệu an ninh đã tồn tại trong tổ chức. • Giai đoạn 3: Đánh giá rủi ro Đánh giá rủi ro là thao tác cơ bản để triển khai cơ cấu quản lý an ninh thông tin. • • • • a) Khảo sát các cấp độ tuân thủ với ISO 27001:2005. b) Định giá tài sản để được bảo vệ và tạo thống kê tài sản. c) Nhận dạng và đánh giá các mối đe dọa và những nơi dễ bị tấn công. d) Tính toán liên quan đến giá trị rủi ro.
  • 15. Triển khai chuẩn ISO 27001:2005 cho tổ chức(tt) • Giai đoạn 4: Xử lý rủi ro Nhận dạng và đánh giá các khả năng có thể cho việc xử lý rủi ro. Làm cách nào để giảm rủi ro đến cấp độ có thể chấp nhận được bằng việc chọn và thi hành các kiểm soát. • Giai đoạn 5: Đào tạo và nhận thức Nhân viên có thể giới thiệu các liên kết yếu trong chuỗi an ninh. Nghiên cứu cách làm thế nào để thiết lập chương trình nhận thức an ninh thông tin. • Giai đoạn 6: Chuẩn bị đánh giá Nghiên cứu cách xác thực cơ cấu quản lý và để chuẩn bị cho việc đánh giá của chuyên gia đánh giá nội bộ. • Giai đoạn 7: Đánh giá Xem xét các bước thực hiện của chuyên gia đánh giá bên ngoài và đoàn đánh giá chứng nhận chính thức. • Giai đoạn 8: Kiểm soát và cải tiến liên tục Cải tiến hiệu quả của hệ thống ISMS phù hợp với mô hình quản lý của tổ chức được ghi nhận bởi ISO.