Bảng câu hỏi điều tra tổng hợp tình hình an toàn thông tin - Pdf 16

BẢNG CÂU HỎI ĐIỀU TRA TỔNG HỢP TÌNH HÌNH
AN TOÀN THÔNG TIN (ATTT)
PHẦN 1: THÔNG TIN CHUNG
I. THÔNG TIN VỀ ĐƠN VỊ ĐƯỢC KHẢO SÁT:
1. Tên đơn vị: …………………………………………....…………......………….……..
2. Địa chỉ:..........................................................................................................................................
3. Điện thoại:………………………………………………………………………………
II. THÔNG TIN VỀ CÁN BỘ ĐIỀN PHIẾU KHẢO SÁT:
1. Họ và tên:………………………………………………………………………
2. Chức vụ:……………………………………………………………………….
3. Bộ phận công tác:………………………………………………………………
4. Điện thoại:………………………………………………………………….…
5. Email:…………………………………………………………………………
PHẦN 2: HIỆN TRẠNG ỨNG DỤNG CÔNG NGHỆ THÔNG TIN
I. Số liệu thống kê về phần mềm bản quyền tại các đơn vị:
ST
T
Tên thiết bị
Số lượng
Phần mềm có bản quyền Phần mềm nguồn mở
Phần mềm
tự do,
miễn phí
khác
Có bản
quyền
Không
bản quyền
Nhu cầu
trong thời
gian tới

từ điển, bộ gõ tiếng
việt….)
7 Phần mềm khác
III Máy sách tay
1 Hệ điều hành
2 Microsoft office 2003
3 Microsoft office 2007
4 Phần mềm văn phòng
khác
5 Phần mềm hệ quản trị
cơ sở dữ liệu (nếu có)
6 Phần mềm công cụ và
ứng dụng khác (trình
duyệt web, antivirus,
từ điển, bộ gõ tiếng
việt….)
7 Phần mềm khác
Ghi chú:
(1) Số máy tính hiện đang cài đặt và sử dụng phần mềm do mua bản quyền mà có;
(2) Số máy tính hiện đang cài đặt và sử dụng phần mềm thương mại có yêu cầu bản quyền
nhưng không mua bản quyền mà cài đặt, sử dụng phần mềm bẻ khóa;
(3) Số máy tính có nhu cầu cài đặt và sử dụng phần mềm do mua bản quyền mà có trong thời
gian tới;
(4) Số máy tính hiện đang cài đặt cà sử dụng phần mềm nguồn mở;
(5) Số máy tính có nhu cầu cài đặt và sử dụng phần mềm nguồn mở trong thời gian tới;
(6) Số máy tính hiện đang cài đặt và sử dụng phần mềm (không phải phần mềm nguồn mở)
được chủ sở hữu công bố cho sử dụng tự do, miễn phí;
II: Nhận thức về ATTT
1. Hệ thống của quý vị đã từng bị tấn công mạng (Cyber Attack) hay không (tính từ
1/2011)?

động trên (có thể lựa chọn tất cả những mục thích hợp)
Không có động cơ rõ ràng (ví dụ: kẻ tấn công tình cờ tìm thấy điểm yếu
và khai thác nó)
Nhằm chiếm dụng tài nguyên hệ thống để dẫn tới những cuộc tấn công
nặc danh
Nhằm thể hiện kĩ năng tấn công
Phá hoại hệ thống có chủ đích
Thù hằn cá nhân (ví dụ: nhân viên hoặc người ngoài có thù hằn cá nhân)
Nhằm tạo lợi thế cạnh tranh thương mại (ví dụ: tình báo công nghiệp)
Chiếm đoạt tài nguyên hệ thống của cơ quan để sử dụng cho mục đích cá
nhân
Tạo nguồn thu tài chính bất hợp pháp
Không rõ động cơ
4. Hệ thống của quý vị có khả năng ghi nhận các hành vi thử tấn công (kể cả chưa
thành công) hay không?
Không

Nếu câu trên trả lời là “có” thì hệ thống của quý vị có thể phát
hiện địa chỉ IP của những hành vi đó không?
Không

5. Các IP đó xuất hiện từ đâu nhiều hơn?
Nước ngoài
Trong nước
Không rõ
III. Bảo vệ hệ thống IT:
1
Rookit: là một phần mềm giúp tin tặc khai thác lỗi bảo mật đoạt quyền truy cập điều khiển ở cấp độ nhà quản trị trên các hệ thống bị tấn
công (định nghĩa trên wikipedia tiếng việt không được chuẩn)
2

26% - 50%
1% - 25%
0%
11. Nếu quý vị chọn là không thông báo thông tin bị tấn công máy tính hoặc bất kỳ loại
hình tội phạm máy tính nào cho các cơ quan chức năng, lý do quan trọng nhất là gì?
Gây tiếng xấu cho tổ chức
Ảnh hưởng lợi thế cạnh tranh
Sự thiếu quan tâm của cơ quan pháp luật
Không nghĩ rằng thủ phạm sẽ bị bắt
Giải quyết dân sự là tốt nhất
Không định dạng được rõ ràng thủ phạm tấn công (vd: worm…)
Sự việc không nghiêm trọng tới mức phải thông báo
Lý do khác (Vui lòng nêu rõ)
Trang 4/11
12. Để đề phòng các trường hợp thiệt hại do bị tấn công máy tính, Tổ chức của quý vị có
sử dụng một hình thức mua bảo hiểm nào không?
Có 130
Không 131
Không rõ 132
IV. Biện pháp kỹ thuật thông dụng nhất:

13. Theo như quản trị hệ thống của tổ chức quý vị (hay chính là quý vị), tổ chức của quý
vị đang sử dụng các công nghệ đảm bảo ATTT nào?
Bộ lọc chống thư rác (Anti-Spam)
Phần mềm chống virus (Anti-Virus)
Chứng chỉ số, chữ ký số (Digital Certificate, Digital Signature)
Mạng riêng ảo VPN
3
Mã hoá (Encryption)
Đặt mật khẩu cho tài liệu

Trang 5/11


Nhờ tải bản gốc

Tài liệu, ebook tham khảo khác

Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status