Một số vấn đề khác

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin (Trang 141 - 144)

Liên quan đến vấn đề đạo đức trong an toàn thông tin, có một số vấn đề khác cần lưu ý

gồm: (1) sự khác biệt về vấn đềđạo đức giữa các nền văn hóa, (2) vấn đề vi phạm bản quyền phần mềm và (3) vấn đề lạm dụng các tài nguyên của cơ quan, tổ chức.

- 140 -

Trên thực tế, có sự khác biệt khá lớn về vấn đề đạo đức giữa các nền văn hóa. Trong đó, nhận thức về vấn đề đạo đức trong sử dụng các tài nguyên của cơ quan, tổ chức là rất khác biệt giữa các quốc gia có nền văn hóa khác nhau. Trong nhiều trong hợp, một hành vi được phép của một số cá nhân trong một quốc gia lại vi phạm quy tắc đạo đức của quốc gia khác. Chẳng hạn, hành vi tiết lộthông tin cá nhân và đặc biệt là mức thu nhập của người khác được

coi là bình thường ở Việt Nam, nhưng đây là hành vi vi phạm quyền riêng tư ởcác nước phát triển như Hoa Kỳ và Châu Âu.

Vấn đề vi phạm bản quyền phần mềm là rất nghiêm trọng, đặc biệt là ở các nước đang

phát triển ở châu Á và châu Phi. Đa số người dùng có hiểu biết về vấn đề bản quyền phần mềm, nhưng coi việc sử dụng phần mềm bất hợp pháp là bình thường vì nhiều nước chưa có quy định, hoặc không xử lý nghiêm vi phạm. Tỷ lệ vi phạm bản quyền phần mềm ở Việt Nam hiện rất cao, đến khoảng 90% do các chế tài xử lý vi phạm chưa đầy đủ, hoặc chế tài xử lý

chưa được thực hiện nghiêm minh và chưa đủ sức răn đe.

Vấn đề lạm dụng các tài nguyên của công ty, tổ chức xảy ra tương đối phổ biến và cần có

các quy định và chế tài để kiểm soát. Một sốcơ quan, tổ chức chưa có các quy định cấm nhân viên sử dụng các tài nguyên của cơ quan, tổ chức vào việc riêng. Một sốđơn vị khác có quy

định nhưng chưa được thực thi chặt chẽvà chưa có chế tài xử phạt nghiêm minh. Các hành vi lạm dụng thường gặp gồm:

- In ấn tài liệu riêng;

- Sử dụng email cá nhân cho việc riêng; - Tải các tài liệu, file không được phép;

- Cài đặt và chạy các chương trình, phần mềm không được phép; - Sử dụng máy tính công ty làm việc riêng;

- Sử dụng các phương tiện làm việc khác như điện thoại công ty quá mức vào việc riêng.

6.5.CÂU HỎI ÔN TẬP

1) Nêu khái niệm tài sản an toàn thông tin, khái niệm quản lý an toàn thông tin. Nêu vai trò và các khâu cần thực hiện của quản lý an toàn thông tin.

2) Đánh giá rủi ro an toàn thông tin là gì? Mô tảcác phương pháp tiếp cận đánh giá rủi ro an toàn thông tin.

3) Rủi ro an toàn thông tin có liên quan đến những những yếu tố nào? Giải thích. 4) Mô tảcác bước của phân tích chi tiết rủi ro an toàn thông tin.

5) Mô tả các loại kiểm soát trong thực thi quản lý an toàn thông tin. 6) Mô tả nội dung thực thi quản lý an toàn thông tin.

7) Mô tả vắn tắt các chuẩn ISO/IEC 27000, ISO/IEC 27001, ISO/IEC 27002 và ISO/IEC 27005.

8) Mô tả chu trình Plan-Do-Check-Act của chuẩn ISO/IEC 27001.

9) Phân biệt pháp luật và chính sách. Nêu các yêu cầu của chính sách để có thểđược áp dụng hiệu quả.

- 141 -

10)Mô tả vắn tắt các văn bản luật có liên quan đến an toàn thông tin của Việt Nam.

11)Tìm hiểu và nêu các nội dung cơ bản của Luật an toàn thông tin mạng số 86/2015/QH13. 12)Tìm hiểu và nêu các nội dung cơ bản của Luật an ninh mạng số 24/2018/QH14.

13)Nêu sự cần thiết của vấn đề đạo đức an toàn thông tin. Nêu bộ qui tắc ứng xử của Viện

- 142 -

TÀI LIU THAM KHO

[1]Michael E. Whitman, Herbert J. Mattord, Principles of information security, 4th edition, Course Technology, Cengage Learning, 2012.

[2]David Kim, Michael G. Solomon, Fundamentals of Information Systems Security, Jones & Bartlettlearning, 2012.

[3]Forbes.com, Internet Of Things On Pace To Replace Mobile Phones As Most Connected

Device In 2018, http://www.forbes.com/sites/louiscolumbus/2016/07/09/internet-of-

things-on-pace-to-replace-mobile-phones-as-most-connected-device-in-2018/, accessed Sep 2018.

[4]US Government Accountability Office, Cyber Threats and Data Breaches Illustrate Need

for Stronger Controls across Federal Agencies, Available online at http://www.gao.gov/assets/680/671253.pdf, accessed Sep 2018.

[5]Tập đoàn Bkav, Tổng kết an ninh mạng 2017 và dự báo xu hướng 2018, https://www.bkav.com.vn/trong-ngoi-nha-bkav/-/chi_tiet/511114/tong-ket-an-ninh- mang-nam-2017-va-du-bao-xu-huong-2018, truy nhập tháng 8.2018.

[6]US National Vulnerability Database, https://nvd.nist.gov, accessed Sep 2018.

[7]Boni, W. C., & Kovacich, G. L. (1999). I-way robbery: crime on the Internet, Boston MA: Butterworth.

[8]Butler, J. G. (1998). Contingency planning and disaster recovery: protecting your organisation's resources. New York: Computer Tech Research.

[9]Denning D. E. (1999). Information warfare and security, New York. Addison-Wesley. [10]Erbschloe, M. & Vacca, J. R. (2001). Information warfare. New York: McGraw-Hill. [11]Ghosh, A. (1998). E-Commerce security – weak links, best defenses. New york: Wiley

Computer Publishing.

[12]Hutchinson, W. & Warren, M. (2001). Information warfare: corporate attack and defence in the digital age. Oxford: Butterworth-Heinneman.

[13]Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied

Cryptography, CRC Press, Fifth Printing, August 2001.

[14]Bruce Schneier, Applied Cryptography, 2nd edition, John Wiley & Sons, 1996.

[15]Schneier, B. (2000). Secrets and lies: digital security in a networked world. New York: John Wiley and Sons.

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin (Trang 141 - 144)

Tải bản đầy đủ (PDF)

(144 trang)