SlideShare a Scribd company logo
1 of 17
Download to read offline
Cách tiếp cận
và thực hiện ISO 27001
LƯƠNG TRUNG THÀNH
Đơn vị tổ chức:

Đơn vị tài trợ:
Vì sao chọn ISO?
• Cung cấp các tiêu chí đánh giá rõ ràng,
hầu hết đều đo lường được.
• Mang tính hệ thống và linh động, dễ
‘tương tác’ và kết hợp với các tiêu
chuẩn khác.
• Mục tiêu gắn kết với hoạt động doanh
nghiệp.
10/28/2013 12:07 PM

www.securitybootcamp.vn
ISO 27001
• Bao gồm các yêu cầu cần thiết để đạt
được chứng nhận ISO 27001
• ISO 27001 là các yêu cầu cần thiết, tuy
nhiên ISO 27002 mới cung cấp các
cách thức cần thiết (làm thế nào để đạt
được ISO 27001).

10/28/2013 12:07 PM

www.securitybootcamp.vn
10/28/2013 12:07 PM

www.securitybootcamp.vn
ISO 27001
• Mục tiêu của ISO 27001 đó là:
– Giảm thiểu những tác động không mong muốn từ
các rủi ro.
– Vấn đề tiếp tục hoạt động kinh doanh của doanh
nghiệp.
– Nâng cao nhận thức về giá trị thông tin

• Không đảm bảo an toàn tuyệt đối trước các
đợt tấn công; chỉ giảm thiểu tối đa rủi ro do
các tác động.
10/28/2013 12:07 PM

www.securitybootcamp.vn
Cách tiếp cận
• Dựa trên RISK ASSESSMENT và đánh
giá những tác động lên hoạt động doanh
nghiệp.
• Tham khảo Annex A (ISO 27001) và
ISO 27002 để chọn lựa các Controls
phù hợp.
• Hm..hm.. Technical details
10/28/2013 12:07 PM

www.securitybootcamp.vn
Ví dụ:
• VÍ DỤ
–
–
–
–

Risk Assessment
Annex A
ISO 27002 – Choose controls
…

10/28/2013 12:07 PM

www.securitybootcamp.vn
Cách tiếp cận
• Xác định những gì đang có.
• Sử dụng Annex A – tập trung vào khu
vực rủi ro cao.
• Sử dụng ISO 27002 để chọn Controls
phù hợp với hoạt động kinh doanh.
• Chia thành nhiều giai đoạn nhỏ.
• * Controls: bao gồm cả chính sách và kỹ thuật.
10/28/2013 12:07 PM

www.securitybootcamp.vn
Issues

Risk
assessment

(ISO 27002)

Inject into
Business
Process

10/28/2013 12:07 PM

www.securitybootcamp.vn

(Annex A)
Fail & tại sao ?
•
•
•
•
•

Không có sự hỗ trợ và quyết tâm.
Sự khác biệt
Làm đối phó / đi quá nhanh
Chưa phù hợp với doanh nghiệp
Mất tính ‘cạnh tranh’

10/28/2013 12:07 PM

www.securitybootcamp.vn
<> …. <> …
DOANH NGHIỆP CẦN

NOT ALIGNMENT

BẠN MUỐN?

10/28/2013 12:07 PM

www.securitybootcamp.vn
10/28/2013 12:07 PM

www.securitybootcamp.vn
Hạn chế
• Cần phải cập nhật những thay đổi công
nghệ và chọn lựa controls phù hợp.
• Thay đổi môi trường hoạt động / kinh
doanh.
• Thay đổi của luật và các Compliance.
• Chi phí cho việc Audit và kiểm

10/28/2013 12:07 PM

www.securitybootcamp.vn
Hạn chế
• Duy trì & giám sát các hoạt động ở các
chi nhánh
• Chi phí đầu tư cho thiết bị, con người,
và quy trình.
• Tầm nhìn của người quyết định.
• Thay đổi nhân sự cấp cao

10/28/2013 12:07 PM

www.securitybootcamp.vn
NHỮNG LƯU Ý
• Phải được sự hỗ trợ của BGĐ
• Xuất phát từ chính sách + sự hỗ trợ từ
BGĐ
• Mở rộng từ từ, bắt đầu từ IT
• Tích hợp vào hoạt động của doanh
nghiệp.

10/28/2013 12:07 PM

www.securitybootcamp.vn
Q&A
• Cám ơn những góp ý/chia sẻ của:
–
–
–
–

Anh Bùi Thanh Phong – ISePro
Anh Nguyễn Hải Long – Đông Á Bank
Anh Trần Chí Cần – Lạc Tiên JSC
….

10/28/2013 12:07 PM

www.securitybootcamp.vn

More Related Content

Viewers also liked

Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Security Bootcamp
 
Iso 27001 transition to 2013 03202014
Iso 27001 transition to 2013   03202014Iso 27001 transition to 2013   03202014
Iso 27001 transition to 2013 03202014DQS Inc.
 
ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1Tanmay Shinde
 
ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2Tanmay Shinde
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsUppala Anand
 
ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3Tanmay Shinde
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 

Viewers also liked (7)

Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
 
Iso 27001 transition to 2013 03202014
Iso 27001 transition to 2013   03202014Iso 27001 transition to 2013   03202014
Iso 27001 transition to 2013 03202014
 
ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1
 
ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard Requirements
 
ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3ISO 27001 - Information security user awareness training presentation - part 3
ISO 27001 - Information security user awareness training presentation - part 3
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 

Similar to Scb 2013 cach tiep can iso27001-ltt.pptx [read-only]

ISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdfISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdfTriLe786508
 
Itil in practice (public version)
Itil in practice (public version)Itil in practice (public version)
Itil in practice (public version)Trung. Le Thanh
 
quan tri chat luong (ISO 14000)
quan tri chat luong (ISO 14000)quan tri chat luong (ISO 14000)
quan tri chat luong (ISO 14000)likebida
 
Thuyet minhtcvn-27042-giai-thich-bang-chung-so
Thuyet minhtcvn-27042-giai-thich-bang-chung-soThuyet minhtcvn-27042-giai-thich-bang-chung-so
Thuyet minhtcvn-27042-giai-thich-bang-chung-soVu Thu
 
Cai tien chat luong
Cai tien chat luongCai tien chat luong
Cai tien chat luonghocmba
 
Qua trinh ap dung iso 9001 tai lu gia
Qua trinh ap dung iso 9001 tai lu giaQua trinh ap dung iso 9001 tai lu gia
Qua trinh ap dung iso 9001 tai lu giahocmba
 

Similar to Scb 2013 cach tiep can iso27001-ltt.pptx [read-only] (10)

ISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdfISO-27001-Certification-Checklist.pdf
ISO-27001-Certification-Checklist.pdf
 
Nhan thuc iso 9001.2008
Nhan thuc iso 9001.2008Nhan thuc iso 9001.2008
Nhan thuc iso 9001.2008
 
Itil in practice (public version)
Itil in practice (public version)Itil in practice (public version)
Itil in practice (public version)
 
quan tri chat luong (ISO 14000)
quan tri chat luong (ISO 14000)quan tri chat luong (ISO 14000)
quan tri chat luong (ISO 14000)
 
Iso 9001 2008
Iso 9001  2008Iso 9001  2008
Iso 9001 2008
 
Thuyet minhtcvn-27042-giai-thich-bang-chung-so
Thuyet minhtcvn-27042-giai-thich-bang-chung-soThuyet minhtcvn-27042-giai-thich-bang-chung-so
Thuyet minhtcvn-27042-giai-thich-bang-chung-so
 
Qlcl iso
Qlcl isoQlcl iso
Qlcl iso
 
Cai tien chat luong
Cai tien chat luongCai tien chat luong
Cai tien chat luong
 
Qua trinh ap dung iso 9001 tai lu gia
Qua trinh ap dung iso 9001 tai lu giaQua trinh ap dung iso 9001 tai lu gia
Qua trinh ap dung iso 9001 tai lu gia
 
Nhóm 2
Nhóm 2Nhóm 2
Nhóm 2
 

More from Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 

More from Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 

Scb 2013 cach tiep can iso27001-ltt.pptx [read-only]

  • 1. Cách tiếp cận và thực hiện ISO 27001 LƯƠNG TRUNG THÀNH
  • 2. Đơn vị tổ chức: Đơn vị tài trợ:
  • 3. Vì sao chọn ISO? • Cung cấp các tiêu chí đánh giá rõ ràng, hầu hết đều đo lường được. • Mang tính hệ thống và linh động, dễ ‘tương tác’ và kết hợp với các tiêu chuẩn khác. • Mục tiêu gắn kết với hoạt động doanh nghiệp. 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 4. ISO 27001 • Bao gồm các yêu cầu cần thiết để đạt được chứng nhận ISO 27001 • ISO 27001 là các yêu cầu cần thiết, tuy nhiên ISO 27002 mới cung cấp các cách thức cần thiết (làm thế nào để đạt được ISO 27001). 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 6. ISO 27001 • Mục tiêu của ISO 27001 đó là: – Giảm thiểu những tác động không mong muốn từ các rủi ro. – Vấn đề tiếp tục hoạt động kinh doanh của doanh nghiệp. – Nâng cao nhận thức về giá trị thông tin • Không đảm bảo an toàn tuyệt đối trước các đợt tấn công; chỉ giảm thiểu tối đa rủi ro do các tác động. 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 7. Cách tiếp cận • Dựa trên RISK ASSESSMENT và đánh giá những tác động lên hoạt động doanh nghiệp. • Tham khảo Annex A (ISO 27001) và ISO 27002 để chọn lựa các Controls phù hợp. • Hm..hm.. Technical details 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 8. Ví dụ: • VÍ DỤ – – – – Risk Assessment Annex A ISO 27002 – Choose controls … 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 9. Cách tiếp cận • Xác định những gì đang có. • Sử dụng Annex A – tập trung vào khu vực rủi ro cao. • Sử dụng ISO 27002 để chọn Controls phù hợp với hoạt động kinh doanh. • Chia thành nhiều giai đoạn nhỏ. • * Controls: bao gồm cả chính sách và kỹ thuật. 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 11. Fail & tại sao ? • • • • • Không có sự hỗ trợ và quyết tâm. Sự khác biệt Làm đối phó / đi quá nhanh Chưa phù hợp với doanh nghiệp Mất tính ‘cạnh tranh’ 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 12. <> …. <> … DOANH NGHIỆP CẦN NOT ALIGNMENT BẠN MUỐN? 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 14. Hạn chế • Cần phải cập nhật những thay đổi công nghệ và chọn lựa controls phù hợp. • Thay đổi môi trường hoạt động / kinh doanh. • Thay đổi của luật và các Compliance. • Chi phí cho việc Audit và kiểm 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 15. Hạn chế • Duy trì & giám sát các hoạt động ở các chi nhánh • Chi phí đầu tư cho thiết bị, con người, và quy trình. • Tầm nhìn của người quyết định. • Thay đổi nhân sự cấp cao 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 16. NHỮNG LƯU Ý • Phải được sự hỗ trợ của BGĐ • Xuất phát từ chính sách + sự hỗ trợ từ BGĐ • Mở rộng từ từ, bắt đầu từ IT • Tích hợp vào hoạt động của doanh nghiệp. 10/28/2013 12:07 PM www.securitybootcamp.vn
  • 17. Q&A • Cám ơn những góp ý/chia sẻ của: – – – – Anh Bùi Thanh Phong – ISePro Anh Nguyễn Hải Long – Đông Á Bank Anh Trần Chí Cần – Lạc Tiên JSC …. 10/28/2013 12:07 PM www.securitybootcamp.vn