:BẢNG HỎI KHẢO SÁT TÌNH HÌNH AT&BM

Một phần của tài liệu (LUẬN văn THẠC sĩ) phân tích tác động của chính sách KHCN đối với sự phát triển các sản phẩm an toàn và bảo mật cho hệ thống thông tin điện tử từ trong tiến trình hội nhập quốc tế (Trang 103 - 110)

BẢNG HỎI KHẢO SÁT TÌNH HÌNH AT&BM

(Kèm theo Cơng văn số …… ngày………… của………………………)

PHẦN 1. CÁC THÔNG TIN CƠ BẢN

1. Số lượng máy trạm được sử dụng tại cơ quan: .... ….. chiếc 2. Những loại hệ điều hành được sử dụng cho máy trạm?

Linux

Win 98

Win XP

Win Vista

Khác:……………… 3. Số lượng máy chủ được sử dụng tại cơ quan: .... ….. chiếc

4. Loại hệ điều hành cho máy chủ?

Linux Unix Win NT Win 2003 Win 2008 Khác:…… 5. Loại đường truyền kết nối ra Internet?

Leased Line

ADSL IP động

ADSL IP tĩnh

 Khác:

6. Có vùng DMZ khơng? Nếu có thì những dịch vụ nào sau đây được dùng?

. Mail Server

Web Server

Application Server

Khác:………… 7. Người dùng có được truy cập Internet trong khi làm việc khơng ?

 Có  Khơng

8. Đối tác bên ngồi hoặc khách hàng có được truy cập vào mạng nội bộ của cơ quan thông qua Internet?

 Có  Khơng

9. Cơ quan có dịch vụ ứng dụng tương tự như là một cổng thông tin hoặc một website cho khách hàng hoặc cho đối tác?

 Có  Không

10. Đối tác bên ngồi hoặc khách hàng có được kết nối trực tiếp đến mạng nội bộ của cơ quan, hệ thống trợ giúp cho mục đích truy cập dữ liệu, cập nhật báo cáo, hoặc các thao tác thơng tin khác?

 Có  Không

12. Ngồi những dữ liệu sao lưu, tổ chức có cho phép xử lý những dữ liệu bí mật và độc quyền trên mạng khơng?

 Có  Không  Không biết

13. Hệ thống bảo mật bị làm hại thì nó có ảnh hưởng đến công việc của tổ chức hay không?

 Có  Khơng  Khơng biết

14. Quy trình hoạt động có u cầu lưu trữ dữ liệu, xử lý hoặc được phân phối bởi một bên thứ ba?

 Có  Không  Không biết

15. Tổ chức có xem xét xử lý dữ liệu bởi những ứng dụng nhạy cảm hoặc quan trọng của tổ chức tới hoạt động của khách hang hoặc đối tác khơng?

 Có  Khơng  Không biết

16. Hệ thống mạng của tổ chức có kết nối tới hệ thống mạng của khách hàng, đối tác hoặc bên thứ ba thông qua mạng Internet hoặc đường th riêng khơng?

 Có  Không  Không biết 17. Cơ quan có thường xuyên thay đổi thành phần cơng nghệ chủ yếu khơng?

 Có  Không  Không biết

18. Cơ quan của bạn có thực hiện việc outsource của bất kỳ phần nào trong cơ sở hạ tầng không?

 Có  Khơng  Khơng biết 19. Tổ chức có khả năng mở rộng thêm mạng mới trên hệ thống đã có sẵn khơng?

 Có  Khơng  Khơng biết

20. Tổ chức có cho hạn chế việc truy cập vào hệ thống thông tin bằng user mà dựa trên vai trị của họ khơng?

 Có  Không  Không biết 21. Tổ chức có dịch vụ nào chỉ phục vụ cho người sử dụng nội bộ khơng ?

 Có  Khơng

Nếu có, xin liệt kê hoặc mơ tả các dịch vụ sử dụng: ……………………………… …………………………………………………………………………………………… ……………………………………………………………………………………………

PHẦN 2. HỆ THỐNG AN TOÀN VÀ BẢO MẬT I/ Hệ thống phịng thủ vành đai

 Có  Khơng 2. Firewall có được đặt tại mỗi phịng/ ban khơng?

 Có  Khơng 3. Loại Firewall?

 Có  Không

4. Hãng sản xuất Firewall, version:………………………………………………………………………… 5. Trong tổ chức có sử dụng FileWall cá nhân (hot-base) để bảo vệ máy chủ?

 Có  Khơng

6. Trong tổ chức có sử dụng phần mềm hay phần cứng phát hiện đột nhập trái phép (IDS) khơng?

 Có  Không 7. Kiểu IDS sử dụng trong tổ chức:

Network-based IDS (NIDS)  Host-based IDS (HIDS) 8. Loại IDS?

 Mềm  Cứng

9. Hãng sản suất IDS:…………………………… version:……………………… 10. Chọn giải pháp chống virus được triển khai?

Không triển khai

E-mail servers

Desktops

Servers

Perimeter hosts (gateways, proxies, relays, etc.)

11. Có thể truy cập từ xa tới mạng của tổ chức hay khơng?

 Có  Khơng 12. Những người có quyền truy cập từ xa

 Nhân viên  Đối tác hay khách hàng 13. Có sử dụng mạng VPN cho việc kết nối từ xa khơng?

 Có  Khơng 14. Có sử dụng dịch vu quarantine cho dịch vụ VPN?

 Tokens

 smart cards

 Username/password

 Khác: ……………………………………. 16. Có bao nhiêu Subnet tại tổ chức?....................................................................

17. Có sử dụng các subnet để tách biệt khách hàng và dịch vụ bên ngoài với những tài nguyên của tổ chức hay khơng?

 Có  Khơng

18. Trong tổ chức có chia những máy tính có vai trị và sự phục vụ như nhau vào cùng một phân vùng hay khơng?

 Có  Khơng

19. Có thể kết nối khơng dây (wireless) tới mạng được khơng?

 Có  Khơng

20. Loại kiểm sốt bảo mật nào được sử dụng để bao mật cho mạng không dây?

 Xác thực bằng SSID

 Vơ hiệu hóa chức năng quảng bá số hiệu SSID

 Kích hoạt giao thức bảo mật WEP (Wired Equivalent Privacy)

 Kích hoạt giao thức bảo mật WPA (Wi-Fi Protected Access)

 Kích hoạt chức năng hạn chế truy cập bằng địa chỉ MAC

 Kết nối access point tới mạng bên ngoài bằng Firewall hay bằng một phân vùng từ mạng có dây

II/ Xác thực

21. Chỉ ra phương pháp xác thực được sử dụng cho việc truy cập của người quản trị tới các thiết bị quản lý và các máy tính:

Xác thực đa nhân tố

Khơng có

Mật khẩu đơn giản

Mật khẩu phức tạp

22. Chỉ ra phương pháp xác thực được sử dụng cho mạng nội bộ và truy cập vào các máy tính bởi những người dùng nội bộ:

Xác thực đa nhân tố

Mật khẩu phức tạp

23. Chỉ ra phương pháp xác thực được sử dụng cho kết nối từ xa bởi người dùng:

Xác thực đa nhân tố

Khơng có

Mật khẩu đơn giản

Mật khẩu phức tạp

24. Có thể hay khơng ngăn chặn truy cập tới tài khoản người dùng sau một số lần cố gắng truy cập bị lỗi?

 Có  Khơng

III/ Quản lý và giám sát

25. Tổ chức tự cấu hình hệ thống của mình hay cấu hình bởi nhà cung cấp?

Cấu hình bởi nhân viên của tổ chức

Cấu hình bởi nhà cung cấp

26. Giải pháp nào sau đây được sử dụng trên máy để bàn và máy xách tay?

Phần mềm Firewall cá nhân

Phần mềm phát hiện và diệt Spyware

Phần mềm mã hóa ổ đĩa

Phần mềm kiểm sốt và quản lý từ xa

Bảo vệ màn hình bắng mật khẩu

Modem

27. Trong tổ chức có quy trình phản ứng lại những sự việc vi phạm an ninh xảy ra hay khơng?

 Có  Khơng  Khơng biết

28. Trong tổ chức có chính sách và quy trình thơng báo các vấn đề an tồn hoặc những sự việc vi phạm an ninh xảy ra hay khơng?

 Có  Không  Không biết

IV/ Các ứng dụng

30. Những ứng dụng chính và tài liệu hoạt động quan trọng có được mã hố trong q trình xử lý?

 Có  Khơng  Không biết 31. Việc mã hố được sử dụng cho q trình nào dưới đây:

Việc truyền và lưu trữ dữ liệu

Việc truyền dữ liệu

Lưu trữ dữ liệu

32. Thuật toán mã hoá nào dưới đây được sử dụng?

 Data Encryption Standard (DES)

 Triple DES (3DES)

 RC2, RC4, or RC5

 SHA-1 Hash

 MD5 Hash

 Twofish

 Blowfish

 Thuật toán tự xây dựng

Advanced Encryption Standard (AES4) /Rijndael

 Không biết

V/ Thao tác

33. Có thường xuyên kiểm tra vấn đề an ninh tổ chức khơng?

 Có  Khơng

34. Có đánh giá điểm yếu và kiểm tra bảo mật cho các hệ thống an ninh, các thiết và các dịch vụ khơng?

 Có  Khơng

Nếu có, định kỳ bao nhiêu tháng một lần………………

35. Có thường xuyên thuê các nhà cung cấp dịch vụ đánh giá điểm yếu và thực hiện q trình pentest cho hệ thống khơng?

 Có  Khơng

Nếu có, định kỳ bao nhiêu tháng một lần………………

36. Trong tổ chức có duy trì kế hoạch tiếp tục công việc sau khi xảy ra thảm họa hay khơng?

 Có  Không

37. Chỉ ra loại nào sau đây được sử dụng để triển khai và quản lý những bản vá:

 Windows Automatic Update

 Windows Update website

 Systems Management Server (SMS)

Other patch management solution(s)

 Có  Khơng

39. Tiêu chuẩn bảo vệ thông tin chứa đựng trong file logs:

 Hệ điều hành và chương trình ứng dụng được cấu hình khơng ghi đè các hoạt động

 Log files có thể xoay lại thường xuyên để đảm bảo đủ chỗ trống

 Chỉ có những tài khoản ở mức quản trị mới có quền truy cập vào file log

 Những file log được ghi vào file log trung tâm của máy chủ 40. Tổ chức có xem xét những file log hay khơng?

 Có  Khơng  Khơng biết Nếu có, thường xun xem xét log file ở mức độ nào?

 Theo ngày

 Theo tuần

 Theo tháng

 Khi nào cần

VI/ TRiển khai ISO 27001

41. Tổ chức có dự kiến triển khai tiêu chuẩn ISO 27001

 Có  Sẽ có  Khơng biết

Một phần của tài liệu (LUẬN văn THẠC sĩ) phân tích tác động của chính sách KHCN đối với sự phát triển các sản phẩm an toàn và bảo mật cho hệ thống thông tin điện tử từ trong tiến trình hội nhập quốc tế (Trang 103 - 110)

Tải bản đầy đủ (PDF)

(144 trang)