[BO] Khóa đào tạo An ninh thông tin ISMS

NTQ Akademy
21 Oct 202317:16

Summary

TLDRThe video script offers an in-depth course on information security awareness, emphasizing its importance in corporate quality management systems. It covers the basics of information and security concepts according to ISO 27001, company policies, and case studies of security breaches at NTQ. The course educates on the necessity of protecting information as a valuable asset, the responsibilities of all employees in upholding security, and the consequences of breaches. It also outlines NTQ's security policies, including non-disclosure agreements and guidelines for handling sensitive information, concluding with the importance of adhering to these standards to maintain customer trust and legal compliance.

Takeaways

  • 😀 Information Security is a critical component in the quality management system of a company.
  • 🔒 The course aims to provide an understanding of information and security concepts, policies, and incident handling at NTQ.
  • 📚 Information is considered an asset with value to individuals and organizations, necessitating appropriate protection.
  • 🛡️ Information Security involves safeguarding the storage, transmission, and access to information to prevent unauthorized alteration, deletion, or disclosure.
  • 📋 The ISO 27001 standard outlines three fundamental characteristics of information: confidentiality, integrity, and availability.
  • 🚫 Threats are potential causes of undesirable security incidents that can harm an organization.
  • 🔑 NTQ's Information Security Policy is a commitment from the company's leadership, emphasizing the importance of customer trust and compliance with legal requirements.
  • 📝 Employees are required to sign a Non-Disclosure Agreement (NDA) and adhere to various security protocols, including access control and data handling.
  • 🚨 Incidents are categorized into three severity levels: minor, moderate, and major, each requiring different response times and management approvals.
  • 🤝 All company members share the responsibility for information security, not just the IT or security departments.
  • 📚 NTQ has implemented policies and training programs to ensure continuous improvement in information security awareness and compliance.

Q & A

  • What is the main focus of the information security course at NTQ?

    -The main focus of the information security course at NTQ is to educate members about the concept of information and information security, understanding policies and activities related to ensuring information security, and enhancing awareness of information protection to comply with information security regulations.

  • Why is information considered valuable in a company?

    -Information is considered valuable in a company because it is an asset that contributes to competitive advantage, profitability, brand image, and compliance with legal requirements.

  • What are the three basic characteristics of information according to ISO 27001?

    -The three basic characteristics of information according to ISO 27001 are confidentiality (only accessible by authorized individuals), integrity (protecting the accuracy and completeness of information), and availability (ensuring information is available when required).

  • What are the potential risks of information loss in daily work and life?

    -Potential risks of information loss include unintentional or intentional human error, device failure in transmission or storage, and the rapid development of technology and internet, which increases the variety of mobile devices and ways of storing and transmitting information.

  • What is the definition of information security?

    -Information security is the protection of the information itself, the media on which it is stored, the means of transmission, and the methods of accessing and disseminating information to prevent unauthorized alteration, deletion, and disclosure.

  • What are the consequences of information security incidents?

    -The consequences of information security incidents can include legal non-compliance, increased control over important business information, prevention of business losses due to security incidents, and continuous improvement of the company's image to customers and suppliers.

  • What are the typical information security breaches that can occur?

    -Typical information security breaches include information leakage, personal data leakage, system hacking, website spoofing, and virus infection.

  • What are the three levels of information security incident severity?

    -The three levels of information security incident severity are minor (affecting a few individuals and recoverable within a day), moderate (affecting some departments or projects and recoverable within 2-3 days), and major (affecting the entire company or critical departments and recoverable within 4-7 days).

  • Who is responsible for information security within a company?

    -Everyone within the company is responsible for information security. It is not solely the responsibility of the IT department, security team, or specific individuals; it is a collective responsibility of all members.

  • What are the main components of NTQ's information security policy?

    -The main components of NTQ's information security policy include confidentiality agreements (NDA), access control, document storage and management, data backup, password policies, software and hardware usage regulations, and network and internet usage policies.

  • What are the consequences for violating NTQ's information security policies?

    -Consequences for violating NTQ's information security policies can range from reminders and reprimands to dismissal. Employees are also held financially responsible for any actual damages caused by their actions, which can include compensation claims from customers and potential loss of business and reputation.

Outlines

00:00

🛡️ Introduction to Information Security Awareness

The introduction welcomes NTQ members to the information security awareness course. It emphasizes the importance of information security in the company's quality management system. The course aims to help members understand information and information security concepts, policies, and activities to enhance awareness and compliance with NTQ and customer security requirements. The course covers three main topics: information and information security concepts per ISO 27001, NTQ's information security policies and rules, and notable information security incidents at NTQ. The session concludes with a quiz to review the learned content.

05:02

🔒 Understanding Information and Its Security

This section defines information as a valuable asset that needs appropriate protection. For businesses, information ensures competitive advantage, profitability, brand image, and legal compliance. Information can exist in various forms, such as documents, electronic files, images, and more, and can be transmitted through various channels like direct communication, phone, email, or the internet. The section discusses potential threats to information security from human error, equipment failure, or technology issues. It underscores the need to view information as an asset and to protect it accordingly. Information security involves protecting information containers, transmission methods, and access. Ensuring information security helps meet legal requirements, control important business information, prevent losses, plan business programs, and enhance company image.

10:02

🔍 Attributes of Information Security

Information security is based on three main attributes according to ISO 27001: confidentiality, integrity, and availability. Confidentiality ensures that information is accessible only to authorized persons. Integrity protects the accuracy and completeness of information. Availability ensures that information is accessible when needed. The section provides examples to illustrate breaches of these attributes: unauthorized access to project emails (loss of confidentiality), a former project member altering project documents (loss of integrity), and server downtime affecting project data access (loss of availability). It also introduces concepts of threats, vulnerabilities, and incidents, explaining how they can lead to security breaches.

15:03

🚨 Information Security Incidents and Responses

This section discusses the levels of information security incidents and their impacts: minor (affecting a few individuals and recoverable within a day), medium (affecting several departments and recoverable within 2-3 days), and major (affecting the entire company and recoverable within 4-7 days). Each level requires appropriate management approval for resolution. It emphasizes the importance of reporting incidents immediately and preserving evidence. All employees are responsible for handling information security incidents to minimize risks. The section clarifies that responsibility for information security is shared by everyone in the company, not just specific departments or individuals.

📜 NTQ's Information Security Policies and Rules

NTQ's information security policy is a commitment by the company's leadership to ensure information security, aiming to build customer trust and confidence. The policy includes commitments such as ensuring information reliability, protecting information from unauthorized access, preventing unintentional or intentional disclosure, and complying with legal and contractual requirements. NTQ classifies information into three levels: top secret, internal use only, and public, each with specific handling requirements. The section details various security measures, including signing a non-disclosure agreement (NDA), office access regulations, secure storage of confidential documents, and restrictions on using portable storage devices and sharing project information externally.

💻 Office and IT Security Regulations

This section outlines office and IT security regulations, including the requirement to install antivirus software on work computers, perform regular data backups, and change passwords every 90 days. Employees must adhere to rules regarding the use of the company’s network, file servers, and internet, avoiding unauthorized access and software installations. The section also covers the protocol for using personal laptops for work, requiring management approval and registration with the IT department. Email usage policies are highlighted, stressing the importance of using company emails for work purposes and ensuring correct recipient addresses and email content.

📧 Email and Network Access Policies

Employees must not use company emails for personal purposes and must carefully verify recipient addresses before sending emails. Emails must be checked for viruses before sending, and passwords must meet specific criteria. Network access policies require registering devices for work-related network access and avoiding unauthorized remote access to company computers. The use of company Wi-Fi by personal devices is prohibited. Employees leaving NTQ must sign a reaffirmation of the information security agreement and return all company assets, ensuring no sharing of company or project information after departure.

⚖️ ISMS Training and Compliance

New employees are required to complete ISMS training and pass a test on their onboarding day. They must sign an ISMS commitment, and failure to comply can affect their probation and project assignment. Current employees must complete ISMS training as scheduled, with non-compliance affecting their performance review and unit engagement fund deductions. Information security violations are handled based on the severity of the incident, with potential penalties including warnings, reprimands, or dismissal. Employees responsible for violations must compensate for actual damages, including customer claims and business losses due to damaged reputation.

📚 Case Studies on Information Security Breaches

Two case studies illustrate information security breaches at NTQ. The first involves a former employee using a customer list to contact clients after leaving NTQ, resulting in customer trust issues and significant financial losses for NTQ. The second case involves training materials being copied and used by another company, leading to the loss of NTQ’s intellectual property. The section discusses the steps taken to address these breaches, including contacting involved parties, legal actions, and implementing additional security measures to prevent recurrence.

🔍 Case Study Analysis and Preventive Measures

In the first case study, NTQ's response included legal actions and internal reviews to mitigate the damage and prevent future incidents. In the second case study, NTQ restricted access to training materials to prevent copying and unauthorized distribution. These case studies highlight the importance of strict information security measures and the need for ongoing education and policy enforcement to protect NTQ’s assets and reputation.

📋 Conclusion and Final Quiz

The course concludes with a summary of the main points covered, emphasizing the importance of information security awareness and adherence to NTQ’s policies and regulations. Employees are encouraged to take the final quiz to test their understanding and retention of the course material. The final message underscores the collective responsibility for maintaining information security to protect both company and customer interests.

Mindmap

Keywords

💡Information Security

Information security refers to the practice of protecting information by mitigating information risks. It is essential for maintaining the confidentiality, integrity, and availability of data. The video emphasizes its importance within NTQ Solution as a critical part of the company's quality management system.

💡ISO 27001

ISO 27001 is an international standard for managing information security. It provides a systematic approach to managing sensitive company information so that it remains secure. The video discusses how NTQ Solution aligns its information security practices with ISO 27001 standards.

💡Confidentiality

Confidentiality is one of the core principles of information security, ensuring that information is accessible only to those authorized to have access. The video illustrates this with examples such as unauthorized access to email content by hackers, highlighting the need to protect sensitive information.

💡Integrity

Integrity in information security means maintaining the accuracy and completeness of data. The video explains how unauthorized modifications to project documents can compromise data integrity, affecting the project's outcome.

💡Availability

Availability ensures that information is accessible and usable upon demand by an authorized entity. The video mentions server failures as an example of how availability can be compromised, impacting the ability to access important project data.

💡Threat

A threat is a potential cause of an unwanted incident, which may result in harm to a system or organization. The video defines threats and provides examples such as data breaches and unauthorized access, which can lead to significant security incidents.

💡Vulnerability

Vulnerability refers to weaknesses in a system that can be exploited by threats to gain unauthorized access to an asset. The video explains how vulnerabilities in NTQ Solution's systems, such as inadequate access control, can lead to security breaches.

💡Incident

An incident is an event that compromises the confidentiality, integrity, or availability of an information asset. The video discusses different incidents, including data leaks and server downtimes, and their impact on NTQ Solution's operations.

💡NDA (Non-Disclosure Agreement)

An NDA is a legal contract that ensures information shared between parties remains confidential. The video highlights the importance of NDAs at NTQ Solution to protect internal and client information, preventing unauthorized disclosure even after an employee leaves the company.

💡Case Study

A case study is an in-depth analysis of an incident to understand its causes and impacts. The video uses case studies of security breaches at NTQ Solution to illustrate the consequences of poor information security practices and the measures taken to prevent future occurrences.

Highlights

Introduction to the course on information security awareness at NTQ Solutions, emphasizing the importance of information security in the quality management system of a company.

Understanding the concepts of information and information security, and the policies and activities related to ensuring information security.

The course will cover three main topics: the concept of information and information security according to ISO 27001, NTQ's information security policies and rules, and case studies of notable information security incidents at NTQ.

Information is defined as a valuable asset for individuals and organizations, requiring appropriate protection.

The necessity of viewing information as a type of property and the importance of its protection to maintain a competitive edge and comply with legal requirements.

Information can be in various forms such as paper documents, electronic files, images, and transmitted through various means like direct exchange, phone, email, or the internet.

The concept of information security involves protecting the storage, transmission, access, and communication of information to prevent unauthorized changes, deletions, or disclosures.

ISO 27001's basic characteristics of information: confidentiality, integrity, and availability, which are essential for proper information security.

Examples provided to illustrate the importance of the three basic characteristics of information security in various scenarios.

Definition and explanation of the concepts of threats, vulnerabilities, and incidents in the context of information security.

The classification of information security incidents into three severity levels: minor, moderate, and major, with corresponding recovery times and responsible management levels.

The responsibility and procedures for handling information security incidents, including immediate reporting and evidence preservation.

The collective responsibility of all company members for information security, not just the IT or security departments.

NTQ's information security policy as a commitment from the company's leadership, focusing on customer trust and legal compliance.

The policy includes specific commitments such as ensuring the reliability, integrity, and readiness of information, and protecting it from unauthorized access and disclosure.

The classification of information into three levels of confidentiality: top secret for internal use only, secret for specific access within the company, and public for non-sensitive information.

NTQ's specific security regulations, such as the non-disclosure agreement (NDA), access control to office areas, and secure storage of confidential documents.

The requirement for all employees to complete ISMS training and pass a test within the onboarding day, and the consequences for non-compliance.

Case study examples of information security breaches at NTQ, including the leakage of customer data and the unauthorized distribution of training materials.

The measures taken by NTQ to prevent similar incidents in the future, such as additional policies and system implementations to restrict and monitor access to sensitive information.

The conclusion of the course, summarizing the importance of understanding and applying the company's information security policies and regulations to ensure maximum protection of information.

Transcripts

play00:00

Chào mừng các thành viên ntq đã đến với

play00:02

khóa học nhận thức về an ninh thông tin

play00:04

tại ntq solution an ninh thông tin là

play00:07

một yếu tố quan trọng trong hệ thống

play00:09

quản trị chất lượng của mỗi công ty đến

play00:12

với khoa học này các thành viên sẽ nắm

play00:14

được khái niệm thông tin và an ninh

play00:16

thông tin hiểu được chính sách và ý

play00:18

nghĩa của các hoạt động đảm bảo an ninh

play00:20

thông tin nâng cao được nhận thức về bảo

play00:22

mật thông tin để đảm bảo tuần thủ đúng

play00:24

và đủ các quy định về bảo mặt thông tin

play00:26

do ntq và Khách hàng yêu cầu sau đây

play00:30

Chúng ta sẽ cùng tìm hiểu Ba nội dung

play00:31

chính của khóa học một khái niệm thông

play00:34

tin và an ninh thông tin theo tiêu chuẩn

play00:36

ISO

play00:37

27001 hai chính sách các quy tắc về an

play00:40

ninh thông tin tại ntq ba case study các

play00:44

sự cố bảo mật thông tin nổi bật ở ntq

play00:47

cuối cùng chúng ta sẽ có một bài quết

play00:49

nhỏ để ôn lại những kiến thức đã được

play00:51

giới thiệu trong khóa học hôm nay đầu

play00:53

tiên chúng ta hãy cùng tìm hiểu về khái

play00:55

niệm thông tin và bảo mật thông tin theo

play00:57

bạn thông tin là gì thông tin là là một

play01:00

tài sản có giá trị đối với cá nhân tổ

play01:02

chức và do đó cần được bảo vệ một cách

play01:04

phù hợp với doanh nghiệp thông tin duy

play01:06

trì ưu thế cạnh tranh lợi nhuận hình ảnh

play01:08

thương hiệu sự phù hợp với yêu cầu của

play01:11

pháp luật thông tin có thể ở dạng văn

play01:13

bản giấy tờ văn bản điện tử hình ảnh

play01:15

băng Zone poster băng đĩa phim ghi âm

play01:19

truyền tải qua giao tiếp thông thường

play01:21

như trao đổi trực tiếp điện thoại email

play01:23

hoặc

play01:24

internet trong công việc cuộc sống của

play01:26

chúng ta sẽ gặp phải nhiều nguy cơ mất

play01:28

thông tin như do con người vô tình hay

play01:31

cố ý Do thiết bị như là các thiết bị

play01:33

truyền hay lưu trữ bị hỏng do công nghệ

play01:36

ngày nay nhiều kiểu lưu trữ truyền và sử

play01:38

dụng thông tin internet phát triển mạnh

play01:40

và nhanh các thiết bị di động cũng trở

play01:42

nên đa dạng hơn những ví dụ trên có thể

play01:44

giúp bạn liên tưởng về thông tin là gì

play01:46

và giá trị của thông tin do đó ta cần

play01:49

coi thông tin là một loại tài sản và bảo

play01:51

vệ thông tin là tất yếu vậy bảo mật

play01:54

thông tin là gì bảo mật thông tin là bảo

play01:57

vệ vật chứa thông tin bảo vệ vật truyền

play01:59

thông tin cũng như cách thức truy cập và

play02:01

truyền thông tin bảo mật thông tin sẽ

play02:03

giúp chúng ta kiểm soát và bảo vệ thông

play02:05

tin tránh khỏi việc vô tình hay cố ý

play02:08

thay đổi xóa cũng như tiết lộ thông tin

play02:10

trái

play02:11

phép khi thông tin được bảo mật doanh

play02:14

nghiệp sẽ đáp ứng vô số yêu cầu của pháp

play02:17

luật tăng cường kiểm soát các thông tin

play02:19

quan trọng trong kinh doanh ngăn ngừa

play02:20

tổn thất kinh doanh do phát sinh sự cố

play02:22

an ninh thông tin hoạch định được các

play02:24

chương trình kinh doanh của mình một

play02:26

cách liên tục nâng cao hình ảnh đối với

play02:28

khách hàng và nhà cung cấp để có thể bảo

play02:30

vệ thông tin được tốt nhất chúng ta cần

play02:32

hiểu rõ đặc tính của thông tin theo ISO

play02:35

27001 thông tin có ba đặc tính cơ bản

play02:39

tính bảo mật thông tin chỉ có thể truy

play02:41

cập bởi những người được ủy quyền sử

play02:43

dụng thông tin đó tính toàn vẹn bảo vệ

play02:45

tính chính xác và đầy đủ của thông tin

play02:48

tính sẵn sàng đảm bảo thông tin có sẵn

play02:50

khi được yêu cầu và chỉ khi đảm bảo được

play02:53

ba đặc tính này thông tin mới được bảo

play02:55

mật hãy cùng xét một ví dụ sau để hiểu

play02:58

rõ hơn về ba đặc tính của của thông tin

play03:00

nhé Trường hợp một hacker đột nhập vào

play03:04

hệ thống email và đọc được nội dung mật

play03:06

của dự án không may thông tin này bị dò

play03:08

rỉ tới công ty đối thủ như vậy trong

play03:10

trường hợp này thông tin đã bị mất tính

play03:12

bảo mật do bị chia sẻ cho những người

play03:14

không có tầm quyền Xem thông tin có thể

play03:17

mất gây hình ảnh cho công ty trường hợp

play03:19

hai thành viên dự án a đã nghỉ khỏi dự

play03:21

án nhưng chưa được cắt quyền try cập vào

play03:24

file tài liệu dự án sửa đổi thông tin

play03:26

trong tài liệu khiến cho nội dung của

play03:27

tài liệu này không được giữ ở trạng thái

play03:30

ban đầu có thể bị sai lệch và ảnh hưởng

play03:32

tới dự án trong trường hợp này thông tin

play03:35

đã bị mất tính toàn vẹn trường hợp ba

play03:37

server chứa dữ liệu dự án của công ty bị

play03:39

lỗi phải dừng hoạt động trong một ngày

play03:42

trong trường hợp này các thành viên dự

play03:43

án không thể truy xuất dữ liệu dự án gây

play03:46

ảnh hưởng tới công việc dự án như vậy

play03:48

Tính dẫn ràng của hệ thống server bị ảnh

play03:50

hưởng bởi mất an toàn thông tin khi

play03:53

những phạm vi thông tin nói trên bị vi

play03:55

phạm sự cố sẽ xảy ra vậy sự cố là gì

play03:58

chúng ta hãy cùng tìm hiểu về khái niệm

play04:00

sự cố và những khái niệm liên quan nhé

play04:02

khái niệm đầu tiên đe dọa đe dọa là

play04:04

nguyên nhân tiềm ẩn của các sự cố không

play04:06

mong muốn có khả năng đe dọa Hoặc gây

play04:09

thiệt hại cho tổ chức lỗ hổng là điểm

play04:12

yếu lỗ hổng của hệ thống và sự cố là một

play04:15

hoặc một chuỗi các sự kiện an ninh thông

play04:17

tin không mong muốn có nguy cơ cao gây

play04:19

thiệt hại tới các hoạt động của công ty

play04:22

và đe dọa an ninh thông tin như vậy đe

play04:24

dọa và lỗ hổng khi kết hợp sẽ gây nên sự

play04:27

cố vậy sẽ có những sự cố bảo mật thông

play04:30

tin nào sẽ thường xảy ra đó là dò rỉ

play04:32

thông tin mật dò rỉ thông tin cá nhân tê

play04:35

liệt hệ thống giả mạo website nhiễm

play04:38

virus sự cố bảo mật thông tin sẽ xảy ra

play04:40

dẫn đến những hậu quả không tốt tùy vào

play04:43

mức độ quan trọng thông tin mà mức độ

play04:45

nghiêm trọng của sự cố an ninh thông tin

play04:46

được phân làm ba mức độ nhẹ trung bình

play04:49

và lớn đối với mức độ nhẹ chỉ ảnh hưởng

play04:52

đến hoạt động của một vài cá nhân có thể

play04:54

khôi phục lại hoạt động bình thường ngay

play04:56

trong ngày mức độ trung bình ảnh hưởng

play04:59

đến một một số bộ phận phòng ban dự án

play05:01

trong công ty cần từ hai đến 3 ngày để

play05:04

khôi phục lại hoạt động bình thường mức

play05:06

độ lớn ảnh hưởng đến toàn bộ hoạt động

play05:08

của công ty hoặc một số bộ phận quan

play05:10

trọng cần từ 4 đến 7 ngày để khôi phục

play05:13

lại hoạt động bình thường và với mỗi mức

play05:15

độ nghiêm trọng của sự cố sẽ có các cấp

play05:18

lãnh đạo tương ứng để phê duyệt hành

play05:19

động khắc phục ở mức thấp nhất là phòng

play05:21

it nhóm xử lý sự cố ở mức trung bình sẽ

play05:25

là ban isms và phòng it ở mức độ lớn sẽ

play05:28

là ban giám

play05:30

khi xảy ra sự cố ân ninh thông tin các

play05:31

thành viên Lưu ý không được tự ý giải

play05:34

quyết và cần báo cáo sự cố cho cán bộ

play05:36

quản lý trực tiếp hoặc team isms ngay

play05:38

lập tức tối đa trong vòng 30 phút kể từ

play05:40

khi sự cố xảy ra lưu giữ cẩn thận dấu

play05:43

hiệu bằng chứng của hiện tượng sự cố đã

play05:46

xảy ra mọi nhân viên phải có trách nhiệm

play05:48

trong xử lý sự cố về bảo mật thông

play05:51

tin để giảm thiểu rủi ro khi xảy ra sự

play05:54

cố các thành viên cần tuân thủ và bảo vệ

play05:56

an ninh thông tin trước hết ai sẽ là

play05:59

người chịu trách nhiệm và bảo vệ an ninh

play06:00

thông tin thông thường mọi người sẽ hình

play06:02

dung người chịu trách nhiệm bảo mật

play06:04

thông tin là ban An toàn thông tin nhóm

play06:07

xử lý sự cố nhóm liên tục kinh doanh

play06:09

phòng it pháp chế nhân sự hành chính ban

play06:12

lãnh đạo nhưng thực tế trách nhiệm tuân

play06:14

thủ bảo mật thông tin là của tất cả

play06:17

chúng ta tất cả những thành viên của

play06:19

công ty trách nhiệm bảo mật thông tin là

play06:21

của chung chứ không thuộc về một phòng

play06:23

ban hay bộ phận hay cá nhân nhất định

play06:26

tiếp theo chúng ta hãy cùng tìm hiểu về

play06:28

chính sách và quy tắc về an ninh thông

play06:30

tin tại ntq tại ntq chính sách an ninh

play06:34

thông tin chính là những cam kết định

play06:36

hướng về an ninh thông tin của ban lãnh

play06:38

đạo công ty tuyên bố đây là văn bản cao

play06:40

nhất của hệ thống quản lý an ninh thông

play06:42

tin và mục đích cuối cùng cũng là quan

play06:44

trọng nhất là mang đến sự tin tưởng cho

play06:46

khách hàng và đặc biệt là sự an tâm về

play06:49

an ninh thông tin khi hợp tác với ntq

play06:52

solution trong đó với tiêu chí an ninh

play06:55

thông tin là ưu tiên hàng đầu ntq đã đưa

play06:58

ra S cam kết để thực hiện sự quyết tâm

play07:01

và đảm bảo an ninh thông tin của mình

play07:04

một thông tin được đảm bảo tính tin cậy

play07:07

toàn vẹn và sẵn sàng hai thông tin được

play07:10

bảo vệ khỏi các sự Truy cập không cho

play07:12

phép ba thông tin không bị vô tình hoặc

play07:15

cố ý tiết lộ cho những người không có

play07:18

thẩm quyền bốn thông tin đảm bảo phù hợp

play07:21

với các yêu cầu về pháp luật chế định và

play07:23

các yêu cầu ràng buộc trong hợp đồng năm

play07:27

mọi vi phạm về an ninh thông tin phải

play07:29

được thông báo ngay khi phát hiện cho

play07:30

cán bộ phụ trách có liên quan sáu tất cả

play07:34

nhân viên đều được đào tạo về an ninh

play07:36

thông

play07:37

tin hiện nay tuy vào mức độ quan trọng

play07:40

của thông tin thông tin được chia làm ba

play07:42

mức tuyệt mật sử dụng nội bộ và công

play07:45

khai tuyệt mật là các thông tin nội bộ

play07:48

ntq solution hoặc thông tin nhận được từ

play07:51

khách hàng mang tính chất bí mật nhạy

play07:53

cảm chỉ được phép sử dụng trong nội bộ

play07:55

đối với các nhân viên được phân quyền

play07:57

truy cập cụ thể hai sử s dụng nội bộ là

play08:00

các thông tin chỉ được phép sử dụng

play08:01

trong nội bộ ntq solution và không được

play08:04

phép tiết lộ ra bên ngoài các thông tin

play08:06

này có thể truy cập bởi các nhân viên

play08:08

công ty được phân quyền truy cập cụ thể

play08:10

như các quy trình quy định mà tất cả

play08:12

nhân viên đều nắm được ba công khai bao

play08:16

gồm các thông tin không mang tính chất

play08:17

nhạy cảm đối với ntq solution và với

play08:20

khách hàng như các thông tin tuyển dụng

play08:22

marketing việc tiết lộ thông tin loại

play08:24

này không ảnh hưởng đến công ty và nhân

play08:26

viên của ntq solution chính sách tại ntq

play08:30

đầu tiên là thỏa thuận an ninh thông tin

play08:32

nda cùng với việc ký hợp đồng làm việc

play08:35

bạn sẽ ký một bản thỏa thuận về bảo mật

play08:37

thông tin hay còn gọi là nda đây là thỏa

play08:40

thuận bằng văn bản về các trách nhiệm an

play08:42

ninh thông tin của mỗi cán bộ nhân viên

play08:44

đối với công ty Quyết định mỗi cá nhân

play08:46

không được tiết lộ các thông tin nội bộ

play08:47

của công ty ra bên ngoài với các Nghiêm

play08:49

vụ bảo mật thông tin trong thỏa thuận có

play08:51

hiệu lực vô thời hạn có nghĩa là dù đã

play08:54

nghỉ việc các bạn vẫn cần bảo mật các

play08:56

thông tin quan trọng của công ty tiếp

play08:58

theo là về quy định ra vào khu vực văn

play09:00

phòng cán bộ nhân viên cần phải đeo thẻ

play09:02

và quẹt thẻ khi ra vào ra vào văn phòng

play09:05

và phòng họp cần phải đóng cửa trong

play09:07

trường hợp làm mất thể cán bộ nhân viên

play09:09

cần ngay lập tức báo cho bộ phận admin

play09:12

ngoài ra cán bộ nhân viên cũng không

play09:14

được tự ý ra vào khu vực Security của dự

play09:17

án khác và không đưa người lạ ra vào khu

play09:20

vực của công ty mà không khai báo với bộ

play09:22

phận

play09:23

admin về quy định lưu trữ thông tin mật

play09:26

lưu giữ tài liệu mật trong tủ an toàn có

play09:28

khoa

play09:29

pm dự án thiết lập cm Plan để quản lý và

play09:32

phân quyền sử dụng tài nguyên dự án chỉ

play09:35

phân quyền truy cập thông tin quan trọng

play09:36

cho các đối tượng có liên quan đưa ra

play09:39

các nguyên tắc bắt buộc phải tuần thủ

play09:41

khi sử dụng các thông tin quan trọng

play09:42

không sử dụng các thiết bị lưu trữ di

play09:45

động như USB để sao chép dữ liệu trong

play09:47

công ty Hạn chế sử dụng thiết bị ghi

play09:49

hình ghi âm trong văn phòng không public

play09:52

thông tin hình ảnh liên quan đến khách

play09:54

hàng công ty Nếu chưa xin phép không

play09:57

được để các tài liệu dự án ở nơi dễ nhìn

play09:59

thấy cấm chia sẻ thông tin tài liệu và

play10:01

sọt codt dự án ra bên ngoài dưới mọi

play10:04

hình thức đối với các quy định văn phòng

play10:06

dành cho máy tính làm việc cần phải cài

play10:08

đặt chương trình chống virus trên pc

play10:11

laptop theo quy định semantic ando

play10:13

protection và bật chế độ chạy liên tục

play10:16

cập nhật bản vá hệ điều hành mới nhất

play10:18

bằng chế độ auto update thực hiện backup

play10:20

dữ liệu dự án khi thay đổi sửa chữa bảo

play10:23

trì máy tính thay đổi mật khẩu login tối

play10:25

đa sau 90 ngày sử dụng cài đặt chế độ tự

play10:28

động log máy sau 5 phút tuyệt đối không

play10:31

cài đặt phần mềm không có nguồn gốc

play10:33

không cài đặt các phần mềm cho mục đích

play10:35

khác ngoài công việc quy định về sử dụng

play10:38

mạng nội bộ file server và internet để

play10:40

được truy cập vào các dữ liệu chung được

play10:42

cấp phép thông qua việc phân quyền không

play10:44

sử dụng các server vào mục đích khác

play10:46

ngoài công việc không cố ý truy cập vào

play10:49

các website đã bị chặn không cài các

play10:51

server cung cấp dịch vụ DC DNS dhcp

play10:55

server nếu cần phải báo it không tự tiện

play10:58

thiết lập cập cấu hình IP tĩnh nếu cần

play11:00

phải báo it không để lộ mật khẩu để truy

play11:04

cập vào mạng nội bộ của công ty cấm dùng

play11:06

các công cụ để vượt qua proced hoặc

play11:08

firewall của công ty Ví dụ freegate ultr

play11:12

shop đối với việc sử dụng laptop phải

play11:15

xin phép cấp quản lý khi sử dụng laptop

play11:17

cá nhân do nhu cầu công việc đăng ký với

play11:19

bộ phận it trước khi sử dụng laptop cá

play11:21

nhân ký biên bản đăng ký khi sử dụng

play11:24

laptop cá nhân tại công ty phải dán nhãn

play11:26

laptop cá nhân theo quy định của công ty

play11:29

không được phép chia sẻ tài liệu thông

play11:31

tin liên quan trong quá trình sử dụng

play11:32

laptop cá nhân để phục vụ công việc dưới

play11:35

mọi hình thức với quy định về email về

play11:38

email không được sử dụng email vì mục

play11:41

đích cá nhân với bất kỳ lý do gì chỉ sử

play11:43

dụng email công ty cho mục đích công

play11:45

việc trước khi gửi email phải kiểm tra

play11:47

cẩn thận địa chỉ người nhận để đảm bảo

play11:50

thông tin được gửi đúng người kiểm tra

play11:52

đúng tiêu đề nội dung email file đính

play11:54

kèm phải được quét virus trước khi gửi

play11:57

đặt password email phải có chữ ký đặt

play12:00

password phải đủ mật khẩu trên hoặc bằng

play12:02

tám ký tự ít nhất một chữ hoa một ký tự

play12:05

đặc biệt và một chữ

play12:08

số với quy định về hạn chế truy cập phải

play12:11

đăng ký thiết bị cần nối mạng wii dùng

play12:13

trong công việc đăng ký V cher kết nối

play12:15

wifi guest cho khách hàng chỉ được phép

play12:18

remote vào máy tính công ty khi có sự

play12:20

phê duyệt từ cấp quản lý do nhu cầu cấp

play12:22

thiết không được phép remote từ xa vào

play12:25

máy tính công ty không truy cập vào

play12:27

wi-fi công ty bằng điện thoại và thiết

play12:29

bị di động cá

play12:30

nhân đối với những cán bộ nhân viên dừng

play12:33

làm việc tại ntq ký và nhắc lại nhận

play12:35

thức hiệu lực của cam kết bảo mật thông

play12:37

tin sau khi rời công ty trả lại toàn bộ

play12:40

tài sản và thiết bị theo quy trình thôi

play12:42

việc cấm giao lưu và chia sẻ thông tin

play12:44

tài liệu của công ty và thông tin tài

play12:46

liệu soạt cốt của dự án dưới mọi hình

play12:48

thức khi dừng làm việc tại ntq các

play12:51

trường hợp cố tình vi phạm sẽ bị truy tố

play12:53

và xử lý theo quy định của pháp luật sau

play12:56

đây chúng ta sẽ cùng đến với nội dung li

play12:58

quan đến chế tải isms tại ntq tại ntq

play13:02

đối với nhân viên mới Yêu cầu hoàn thành

play13:04

việc học isms pass bài test ngay trong

play13:07

ngày onboard ký cam kết isms Nếu chưa

play13:11

hoàn thành nhân viên mới sẽ không được

play13:13

ký hợp đồng thử việc không được load vào

play13:16

dự án đối với nhân viên hiện tại Yêu cầu

play13:19

hoàn thành việc học isms theo timeline

play13:21

của e nếu vi phạm đây sẽ là căn cứ để

play13:25

đánh giá review performance khấu trừ quỹ

play13:27

gắn kết của đơn vị theo mức 200.000 đ

play13:30

chên nhân viên vi phạm trên tháng thực

play13:32

hiện lũy kế nếu member vẫn chưa hoàn

play13:34

thành tại các tháng kế tiếp Về chế tài

play13:36

xử lý vi phạm an ninh thông tin stq xử

play13:40

lý vi phạm dựa trên mức độ nghiêm trọng

play13:42

của sự cố nhắc nhở khiển trách x thải

play13:47

nhân viên vi phạm có trách nhiệm môi

play13:50

thương toàn bộ thiệt hại thực tế do hành

play13:52

vi vi phạm gây ra bao gồm như không giới

play13:54

hạn các thiệt hại sau toàn bộ thiệt hại

play13:57

do Khách hàng yêu cầu bồi thường the hợp

play13:59

đồng đã ký thông thường số tiền bồi

play14:01

thường thiệt hại khoảng từ 50.000 USD

play14:03

đến 100.000

play14:05

USD thiệt hại do hậu quả của việc khách

play14:07

hàng chấm dứt hợp tác kinh doanh tổn

play14:10

thất do ảnh hưởng tới uy tín của công

play14:12

ty vừa rồi chúng ta đã cùng tìm hiểu về

play14:16

những chính sách quy định đã và đang

play14:18

được áp dụng tại ntq tiếp theo chúng ta

play14:21

hãy cùng tìm hiểu về hai cas study điển

play14:23

hình đã xảy ra tại ntq về vi phạm an

play14:26

ninh thông

play14:27

tin

play14:29

Thông tin Dữ liệu khách hàng bị dò rỉ

play14:33

nhân sự cũ khi nghỉ việc đã sử dụng danh

play14:35

sách khách hàng của ndq để liên hệ công

play14:37

việc khách hàng phát hiện vì khách hàng

play14:39

chưa trao đổi hợp tác với bất cứ công ty

play14:41

nào ngoài ntq về dự án đó Điều này khiến

play14:45

khách hàng mất lòng tin và hủy hợp tác

play14:47

với ntq do vấn đề bảo mật thông tin Đồng

play14:50

thời đưa lên Ủy ban an ninh thông tin

play14:51

của nước Họ thông báo cho các đối tác

play14:53

khác trong nước ntq đã thiệt hại hàng

play14:56

triệu USD và ảnh hưởng uy tín trên thị

play14:58

trườ trường nguyên nhân dẫn đến sự cố

play15:00

trên là do nhân viên cũ nghỉ việc đã lợi

play15:03

dụng sơ hở trong việc quản lý tài khoản

play15:05

Truy cập của hệ thống quản lý danh sách

play15:06

khách hàng đánh cấp thông tin và sử dụng

play15:09

với mục đích cá

play15:10

nhân sau khi phát hiện sự việc ntq lập

play15:13

tức liên hệ nhân viên đó cùng với công

play15:15

ty Nhân viên đó Đang làm việc yêu cầu

play15:18

Xóa toàn bộ dữ liệu đã lấy cắp Đồng thời

play15:20

các bên đơ luật sư thảo luận để khắc

play15:23

phục hậu quả trong thời gian đó ntq phải

play15:26

thực hiện báo cáo giải trình cho khách

play15:27

hàng và những biện pháp xử lý tình huống

play15:30

đã xảy ra để phòng người cho sự việc

play15:33

tương tự có thể xảy

play15:35

ra tất cả các thành viên ntq đều phải ký

play15:38

nda về bảo mật thông tin trong trường

play15:41

hợp cố tình đánh gắp thông tin của công

play15:43

ty sẽ truy cứu trách nhiệm Tùy theo mức

play15:45

độ ảnh hưởng mức ảnh hưởng lớn có thể

play15:48

truy cứu trách nhiệm hình sự

play15:51

ntq đã thực hiện Đào tạo về isms và đưa

play15:54

cas study phổ biến đến từng nhân viên để

play15:56

tránh những hành động tương tự áp dụng

play15:59

thêm một số chính sách cả về văn bản và

play16:01

hệ thống nằm ngăn ngừa hạn chế các

play16:04

trường hợp tương

play16:06

tự chúng ta sẽ đi tiếp đến case study số

play16:09

2 dự án b tài liệu đào tạo bị sao lưu

play16:14

tài liệu đào tạo của ntq bị sao lưu và

play16:17

lan truyền ra bên ngoài để làm tài liệu

play16:19

cho công ty khác Điều này đã khiến chất

play16:21

xám của ntq bị đánh cắp mất đi bảo mật

play16:24

nguyên nhân dẫn đến sự cố trên là do

play16:27

nhân viên học viên của tuyển truy cập

play16:29

Download tài liệu đã mang tài liệu ra

play16:30

bên ngoài sử dụng với mục đích cá nhân

play16:33

từ nguyên nhân trên để khắc phục bộ phận

play16:35

l đã giải soát lại tài liệu trên hệ

play16:37

thống đồng thời triển khai chỉ cấp quyền

play16:40

chia sẻ cho những người liên quan có thể

play16:42

xem tài liệu không thể copy và download

play16:44

để phòng ngừa tất cả các tài liệu đào

play16:47

tạo của ntq chỉ cấp quyền cho học viên

play16:49

tham gia đào tạo học viên không thể copy

play16:52

và Download tài liệu

play16:53

về đó là tất cả những nội dung của khóa

play16:56

học nhận thức về an ninh thông tin của

play16:57

chúng ta Ngà hôm nay H vọng các bạn đã

play17:00

nắm được những kiến thức cơ bản về thông

play17:02

tin an ninh thông tin chính sách và

play17:04

những quy định của công ty để đảm bảo

play17:07

được thông tin có được bảo mật tối đa

play17:09

sau đây sẽ là bài kiểm tra tổng kết kiến

play17:11

thức Chúc các bạn sẽ đạt được kết quả

play17:13

tốt trong bài kiểm tra này

Rate This

5.0 / 5 (0 votes)

Related Tags
Information SecurityCorporate PoliciesData ProtectionISO 27001Security AwarenessPolicy ComplianceIncident ResponseThreat ManagementEmployee TrainingData Breach