Kết quả Điều tra

Một phần của tài liệu (LUẬN văn THẠC sĩ) phân tích tác động của chính sách KHCN đối với sự phát triển các sản phẩm an toàn và bảo mật cho hệ thống thông tin điện tử từ trong tiến trình hội nhập quốc tế (Trang 110 - 114)

2000 2003 2008 I. Hệ thống phòng thủ vành đai

1 Sử dụng Firewall hoặc các hệ thống điều

khiển truy cập trên lớp mạng. 10% 20% 70%

2 Firewall có được đặt tại mỗi phịng/ ban X 5% 30% 3 Loại Firewall:

- Mềm 100% 66% 57,1%

- Cứng X 34% 43%

4 Có sử dụng Firewall cá nhân để bảo vệ

máy chủ X 0% 18,6%

5 Có sử dụng phần mềm hay phần cứng phát

hiện đột nhập trái phép (IDS) X 3% 25,7%

6 Kiểu IDS sử dụng trong tổ chức:

- NIDS X X 37,1%

- HIDS X X 62,8%

8 Giải pháp chống virus được triển khai

- Máy chủ Email X 4% 94,2%

- Perimeter hosts (gateways, proxies,

relays, etc.) 2% 6% 90%

- Máy tính cá nhân 40% 70% 100%

- Các máy chủ khác X 0% 54,2% 9 Có sử dụng mạng VPN cho việc kết nối từ

xa 13% 19% 98,5%

10 Có sử dụng dịch vu quarantine cho dịch vụ

VPN 0% 0% 5,7%

11 Kiểu xác thực đối với người dùng ở xa:

- Tokens 1% 2% 7,1%

Năm Tình trạng

- Username/password 93% 92% 80%

- Khác 2% 2% 4,1%

12 Có sử dụng các subnet để tách biệt khách hàng và dịch vụ bên ngoài với những tài nguyên của tổ chức

10% 18% 92,8%

13 Trong tổ chức có chia những máy tính có vai trị và chức năng phục vụ như nhau vào cùng một phân vùng

19% 20% 95,7%

14 Có thể kết nối khơng dây (wireless) tới

mạng được 5% 11% 85,7%

15 Loại kiểm soát bảo mật nào được sử dụng để bảo mật cho mạng

- Xác thực bằng SSID 5% 10% 4,2% - Vơ hiệu hóa chức năng quảng bá số

hiệu SSID 51% 59% 97,1% - Kích hoạt giao thức bảo mật WEP

(Wired Equivalent Privacy) 3% 8% 75,7 - Kích hoạt giao thức bảo mật WPA

(Wi-Fi Protected Access) 1% 2% 20% - Kích hoạt chức năng hạn chế truy

cập bằng địa chỉ MAC 1% 3% 8,5% - Kết nối access point tới mạng bên

ngoài bằng Firewall hay bằng một phân vùng từ mạng có dây

3% 7% 92,8%

II. Xác thực

16 Phương pháp xác thực được sử dụng cho việc truy cập của người quản trị tới các thiết bị quản lý và các máy tính:

- Xác thực đa Nhân tố 1% 1% 14,2 %

- Khơng có 0% 0% 0%

- Mật khẩu đơn giản 11% 9% 2,9 % - Mật khẩu phức tạp 88% 90% 82,9 %

17 Phương pháp xác thực được sử dụng cho mạng nội bộ và truy cập vào các máy tính bởi những người dùng nội bộ:

- Xác thực đa Nhân tố 0% 0% 2,9 % - Khơng có 79% 75% 51,4 % - Mật khẩu đơn giản 13% 12% 11,4 % - Mật khẩu phức tạp 8% 13% 34,3 % 18 Phương pháp xác thực được sử dụng cho

kết nối từ xa bởi người dùng:

- Xác thực đa nhân tố 0% 0% 5,7 %

- Khơng có 3% 0% 0%

- Mật khẩu đơn giản 93 90% 55,7 % - Mật khẩu phức tạp 4% 10% 38,6 % 19 Ngăn chặn truy cập tới tài khoản người

dùng sau một số lần cố gắng truy cập bị lỗi 3% 8% 60%

III. Quản lý và giám sát

20 Cấu hình hệ thống:

- Cấu hình bởi Nhân viên của tổ chức 30% 33% 87,1 % - Cấu hình bởi nhà cung cấp 70% 67% 12,8 % 21 Giải pháp được sử dụng trên máy để bàn

và máy xách tay:

- Phần mềm Firewall cá nhân 2% 2% 51,4 % - Phần mềm phát hiện và diệt Spyware 25% 25% 91,4 % - Phần mềm mã hóa ổ đĩa 2% 2% 30 % - Bảo vệ màn hình bắng mật khẩu 10% 15% 61,4 % 22 Có quy trình phản ứng lại những sự việc vi

phạm an ninh xảy ra X 0% 5,7 % 23 Có chính sách và quy trình thơng báo các

24 Có các thủ tục cho việc cập nhật các lỗ

hổng bảo mật 1% 1% 12,8 %

25 Những ứng dụng chính và tài liệu hoạt động quan trọng có được mã hố trong q

trình xử lý 12% 21% 70%

26 Việc mã hố được sử dụng cho q trình dưới đây:

- Việc truyền và lưu trữ dữ liệu 20% 30% 48,6 % - Việc truyền dữ liệu 80% 70% 47,1 % - Lưu trữ dữ liệu 0% 0% 4,3 %

V.Thao tác

27 Có kiểm tra vấn đề an ninh tổ chức X 0% 17,1 % 28 Có đánh giá điểm yếu và kiểm tra bảo mật

cho các hệ thống an ninh, các thiết và các

dịch vụ 1% 1% 31,4 %

29 Có thuê các nhà cung cấp dịch vụ đánh giá điểm yếu và thực hiện quá trình pentest

cho hệ thống X 0% 2,86 %

30 Trong tổ chức có duy trì kế hoạch tiếp tục

công việc sau khi xảy ra thảm họa X 0% 20% 31 Cho phép ghi file log để ghi lại những hoạt

động trên máy và các thiết bị 1% 7% 5,7 % 32 Có xem xét những file log 1% 3% 7,1 %

Một phần của tài liệu (LUẬN văn THẠC sĩ) phân tích tác động của chính sách KHCN đối với sự phát triển các sản phẩm an toàn và bảo mật cho hệ thống thông tin điện tử từ trong tiến trình hội nhập quốc tế (Trang 110 - 114)

Tải bản đầy đủ (PDF)

(144 trang)