2000 2003 2008 I. Hệ thống phòng thủ vành đai
1 Sử dụng Firewall hoặc các hệ thống điều
khiển truy cập trên lớp mạng. 10% 20% 70%
2 Firewall có được đặt tại mỗi phịng/ ban X 5% 30% 3 Loại Firewall:
- Mềm 100% 66% 57,1%
- Cứng X 34% 43%
4 Có sử dụng Firewall cá nhân để bảo vệ
máy chủ X 0% 18,6%
5 Có sử dụng phần mềm hay phần cứng phát
hiện đột nhập trái phép (IDS) X 3% 25,7%
6 Kiểu IDS sử dụng trong tổ chức:
- NIDS X X 37,1%
- HIDS X X 62,8%
8 Giải pháp chống virus được triển khai
- Máy chủ Email X 4% 94,2%
- Perimeter hosts (gateways, proxies,
relays, etc.) 2% 6% 90%
- Máy tính cá nhân 40% 70% 100%
- Các máy chủ khác X 0% 54,2% 9 Có sử dụng mạng VPN cho việc kết nối từ
xa 13% 19% 98,5%
10 Có sử dụng dịch vu quarantine cho dịch vụ
VPN 0% 0% 5,7%
11 Kiểu xác thực đối với người dùng ở xa:
- Tokens 1% 2% 7,1%
Năm Tình trạng
- Username/password 93% 92% 80%
- Khác 2% 2% 4,1%
12 Có sử dụng các subnet để tách biệt khách hàng và dịch vụ bên ngoài với những tài nguyên của tổ chức
10% 18% 92,8%
13 Trong tổ chức có chia những máy tính có vai trị và chức năng phục vụ như nhau vào cùng một phân vùng
19% 20% 95,7%
14 Có thể kết nối khơng dây (wireless) tới
mạng được 5% 11% 85,7%
15 Loại kiểm soát bảo mật nào được sử dụng để bảo mật cho mạng
- Xác thực bằng SSID 5% 10% 4,2% - Vơ hiệu hóa chức năng quảng bá số
hiệu SSID 51% 59% 97,1% - Kích hoạt giao thức bảo mật WEP
(Wired Equivalent Privacy) 3% 8% 75,7 - Kích hoạt giao thức bảo mật WPA
(Wi-Fi Protected Access) 1% 2% 20% - Kích hoạt chức năng hạn chế truy
cập bằng địa chỉ MAC 1% 3% 8,5% - Kết nối access point tới mạng bên
ngoài bằng Firewall hay bằng một phân vùng từ mạng có dây
3% 7% 92,8%
II. Xác thực
16 Phương pháp xác thực được sử dụng cho việc truy cập của người quản trị tới các thiết bị quản lý và các máy tính:
- Xác thực đa Nhân tố 1% 1% 14,2 %
- Khơng có 0% 0% 0%
- Mật khẩu đơn giản 11% 9% 2,9 % - Mật khẩu phức tạp 88% 90% 82,9 %
17 Phương pháp xác thực được sử dụng cho mạng nội bộ và truy cập vào các máy tính bởi những người dùng nội bộ:
- Xác thực đa Nhân tố 0% 0% 2,9 % - Khơng có 79% 75% 51,4 % - Mật khẩu đơn giản 13% 12% 11,4 % - Mật khẩu phức tạp 8% 13% 34,3 % 18 Phương pháp xác thực được sử dụng cho
kết nối từ xa bởi người dùng:
- Xác thực đa nhân tố 0% 0% 5,7 %
- Khơng có 3% 0% 0%
- Mật khẩu đơn giản 93 90% 55,7 % - Mật khẩu phức tạp 4% 10% 38,6 % 19 Ngăn chặn truy cập tới tài khoản người
dùng sau một số lần cố gắng truy cập bị lỗi 3% 8% 60%
III. Quản lý và giám sát
20 Cấu hình hệ thống:
- Cấu hình bởi Nhân viên của tổ chức 30% 33% 87,1 % - Cấu hình bởi nhà cung cấp 70% 67% 12,8 % 21 Giải pháp được sử dụng trên máy để bàn
và máy xách tay:
- Phần mềm Firewall cá nhân 2% 2% 51,4 % - Phần mềm phát hiện và diệt Spyware 25% 25% 91,4 % - Phần mềm mã hóa ổ đĩa 2% 2% 30 % - Bảo vệ màn hình bắng mật khẩu 10% 15% 61,4 % 22 Có quy trình phản ứng lại những sự việc vi
phạm an ninh xảy ra X 0% 5,7 % 23 Có chính sách và quy trình thơng báo các
24 Có các thủ tục cho việc cập nhật các lỗ
hổng bảo mật 1% 1% 12,8 %
25 Những ứng dụng chính và tài liệu hoạt động quan trọng có được mã hố trong q
trình xử lý 12% 21% 70%
26 Việc mã hố được sử dụng cho q trình dưới đây:
- Việc truyền và lưu trữ dữ liệu 20% 30% 48,6 % - Việc truyền dữ liệu 80% 70% 47,1 % - Lưu trữ dữ liệu 0% 0% 4,3 %
V.Thao tác
27 Có kiểm tra vấn đề an ninh tổ chức X 0% 17,1 % 28 Có đánh giá điểm yếu và kiểm tra bảo mật
cho các hệ thống an ninh, các thiết và các
dịch vụ 1% 1% 31,4 %
29 Có thuê các nhà cung cấp dịch vụ đánh giá điểm yếu và thực hiện quá trình pentest
cho hệ thống X 0% 2,86 %
30 Trong tổ chức có duy trì kế hoạch tiếp tục
công việc sau khi xảy ra thảm họa X 0% 20% 31 Cho phép ghi file log để ghi lại những hoạt
động trên máy và các thiết bị 1% 7% 5,7 % 32 Có xem xét những file log 1% 3% 7,1 %