Báo cáo dịch sách: Chính sách bảo mật thông tin – góc nhìn của chuyên viên giới thiệu đến các bạn về Chính sách là nền tảng; các yếu tố then chốt của chính sách; định dạng chính sách; chính sách bảo mật thông tin: góc nhìn của chuyên viên. Mời các bạn cùng tham khảo! | TRƯỜNG ĐẠI HỌC NGÂN HÀNG TP HỒ CHÍ MINH BÁO CÁO DỊCH SÁCH CHƯƠNG 1 PHÁT TRIỂN CHÍNH SÁCH CHƯƠNG 14 CHÍNH SÁCH BẢO MẬT THÔNG TIN GÓC NHÌN CỦA CHUYÊN VIÊN GVHD Đặng Hoàng Huy Môn học Mạng máy tính và truyền thông Lớp ITS709_211_D06 Nhóm thực hiện Nhóm 4 Thành viên Nguyễn Thị Phương Trần Thảo Quyên Nguyễn Sinh Tài Ngô Thành Phát Lê Thanh Sơn TP. Hồ Chí Minh tháng 12 năm 2021 MỤC LỤC CHƯƠNG 1 PHÁT TRIỂN CHÍNH SÁCH CHƯƠNG 1 PHÁT TRIỂN CHÍNH SÁCH I. CHÍNH SÁCH LÀ NỀN TẢNG Nền tảng của một cấu trúc bảo mật thông tin hiệu quả là một tuyên bố chính sách được biên soạn kỹ lưỡng. Đây là nguồn mà từ đó tất cả các chỉ thị tiêu chuẩn thủ tục hướng dẫn và các tài liệu hỗ trợ khác sẽ có hiệu lực. Đối với bất kỳ cơ sở nào điều quan trọng là phải thiết lập một nền tảng vững chắc. Như điều sẽ được thảo luận sau đây một chính sách thực hiện hai vai trò bên trong và bên ngoài. Những dữ liệu nội bộ cho nhân viên biết họ mong đợi điều gì và hành động của họ sẽ được đánh giá như thế nào. Còn phần thông tin bên ngoài cho thế giới biết doanh nghiệp thấy trách nhiệm của mình như thế nào. Mọi tổ chức phải có các chính sách hỗ trợ các phương thức kinh doanh hợp lý và họ sẽ chứng minh cho thế giới thấy rằng việc bảo vệ tài sản là điều cần thiết để thực hiện thành công sứ mệnh của mình. Trong bất kỳ cuộc thảo luận nào liên quan đến các yêu cầu bằng văn bản chính sách thuật ngữ mang rất nhiều ý nghĩa khác nhau. Đối với một số người chính sách là chỉ thị của quản lý cấp cao về cách một chương trình nhất định sẽ được chạy tính khách quan và mục tiêu của nó là gì trách nhiệm sẽ được giao cho ai. Thuật ngữ chính sách có thể đề cập đến các quy tắc bảo mật cụ thể cho một hệ thống cụ thể như bộ quy t ắc Cơ sở kiểm soát truy cập 2 ACF2 giấy phép Cơ sở kiểm soát truy cập tài nguyên RACF hoặc chính sách hệ thống phát hiện xâm nhập. Ngoài ra chính sách có thể đề cập đến các vấn đề hoàn toàn khác nhau chẳng hạn như các quyết định quản lý cụ thể thiết lập chính sách bảo mật e mail của tổ chức hoặc chính sách