3G
|
Hệ thống điện thoại di động thế hệ
thứ 3 (Third Generation mobile telephone system)
|
AAA
|
Xác thực, cấp phép và tính toán
(Authentication, Authorization and Accouting)
|
ACL
|
Danh sách kiểm soát truy cập (Access
Control List)
|
ADSL
|
Đường thuê bao số phi đối xứng
(Asysmetric Digital Subscriber Line)
|
AES
|
Tiêu chuẩn mật mã hóa tiên tiến
(Advanced Encryption Standard)
|
ATM
|
Chế độ truyền không đồng bộ
(Asynchronous Transfer Mode)
|
CDPD
|
Dữ liệu gói kỹ thuật số di động
(Cellular Digital Packet Data)
|
CDMA
|
Đa truy cập phân chia theo mã (Code
Division Multiple Access)
|
CLID
|
Thẻ định danh đường gọi (Calling
Line ldentifier)
|
CLNP
|
Giao thức mạng không kết nối
(Connectionless Network Protocol)
|
CoS
|
Lớp dịch vụ (Class of Service)
|
CRM
|
Quản lý quan hệ khách hàng (Customer
Relationship Management)
|
DEL
|
Đường trao đổi trực tiếp (Direct
Exchange Line)
|
DES
|
Chuẩn mã hóa dữ liệu (Data
Encryption Standard)
|
DMZ
|
Vùng phi quân sự (Demilitarized
Zone)
|
DNS
|
Dịch vụ tên miền (Domain Name
Service)
|
DoS
|
Từ chối dịch vụ (Denial of Service)
|
DSL
|
Đường thuê bao số (Digital
Subscriber Line)
|
EDGE
|
Thế hệ mới của mạng GSM (Enhanced
Data-Rates for GSM Evolution)
|
EDI
|
Trao đổi dữ liệu điện tử (Electronic
Data Interchange)
|
EGPRS
|
Dịch vụ vô tuyến gói chung có độ
phân giải cao (Enhanced General Packet Radio Service)
|
EIS
|
Hệ thống thông tin doanh nghiệp
(Enterprise Information System)
|
FTP
|
Giao thức truyền tệp (File Transfer
Protocol)
|
GPRS
|
Dịch vụ vô tuyến gói chung (General
Packet Radio Service)
|
GSM
|
Hệ thống truyền thông di động toàn cầu
(Global Service Mobile Communication)
|
HIDS
|
Hệ thống phát hiện xâm nhập trên cơ
sở máy chủ (Host based Intrusion Detection System)
|
HTTP
|
Giao thức truyền siêu văn bản
(Hypertext Transfer Protocol)
|
IDS
|
Hệ thống phát hiện xâm nhập
(Intrusion Detection System)
|
IP
|
Giao thức internet (Internet
Protocol)
|
ISP
|
Nhà cung cấp dịch vụ internet
(Internet Service Provider)
|
IT
|
Công nghệ thông tin (Information
Technology)
|
LAN
|
Mạng cục bộ (Local Area Network)
|
MPLS
|
Chuyển mạch nhãn đa giao thức
(Multi-Protocol Label Switching)
|
MRP
|
Hoạch định tài nguyên sản xuất
(Manufaturing Resource Planning)
|
NAT
|
Dịch địa chỉ mạng (Network Address
Translation)
|
NIDS
|
Hệ thống phát hiện xâm nhập mạng
(Network Intrusion Detection System)
|
NTP
|
Giao thức thời gian mạng (Network
Time Protocol)
|
OOB
|
‘Ngoài dải tần’ (Out of
Band)
|
PC
|
Máy vi tính cá nhân (Personal
Computer)
|
PDA
|
Hỗ trợ dữ liệu cá nhân (Personal
Data Assistant)
|
PIN
|
Số nhận dạng cá nhân (Personal
Identification Number)
|
PKI
|
Hạ tầng khóa công cộng (Public Key
Infrastructure)
|
PSTN
|
Mạng thoại chuyển mạch công cộng
(Public Switched Telephone Network)
|
QoS
|
Chất lượng dịch vụ (Quality of
Service)
|
RAID
|
Hệ thống đĩa dự phòng (Redundant
Array of Inexpensive Disks)
|
RAS
|
Dịch vụ truy cập từ xa (Remote
Access Service)
|
RTP
|
Giao thức thời gian thực (Real Time
Protocol)
|
SDSL
|
Đường thuê bao số đối xứng (Symmetric
Digital Subscriber Line)
|
SecOPs
|
Thủ tục điều hành an ninh (Security
Operating Procedures)
|
SIM
|
Môđun nhận dạng thuê bao (Subscriber
Identity Module)
|
SNMP
|
Giao thức quản lý mạng đơn (Simple
Network Management Protocol)
|
SSH
|
Trình an ninh Shell (Secure Shell)
|
TCP
|
Giao thức điều khiển truyền phát
(Transmission Control Protocol)
|
TDMA
|
Đa truy cập phân chi theo thời gian
(Time Division Multiple Access)
|
Telnet
|
Chương trình mô phỏng thiết bị đầu
cuối làm việc trực tuyến trên máy vi tính từ xa (Terminal emulation program
to work on-line on a remote Computer)
|
TETRA
|
Trung kế vô tuyến trên mặt đất
(Terrestial Trunked Radio)
|
TKIP
|
Giao thức toàn vẹn khóa thời gian
(Temporal Key Integrity Protocol)
|
UDP
|
Giao thức gram dữ liệu người sử dụng
(User Datagram Protocol)
|
UMTS
|
Hệ thống viễn thông di động đa
năng (Universal Mobile Telecommunication System)
|
UPS
|
Nguồn cấp điện liên tục
(Uninterruptible Power Supply)
|
USB
|
Cổng nối tiếp đa năng (Universal
Serial Bus)
|
VHF
|
Tần số rất cao (Very High Frequency)
|
VolP
|
Thoại thông qua mạng IP (Voice over
IP)
|
VPN
|
Mạng riêng ảo (Virtual Private
Network)
|
WAN
|
Mạng diện rộng (Wide Area Network)
|
WAP
|
Giao thức ứng dụng không dây
(Wireless Application Protocol)
|
WEP
|
Thiết bị bảo mật cài sẵn (Wired
Equipment Privacy)
|
WLAN
|
Mạng cục bộ không dây (Wireless
Local Area Network)
|
WORM
|
Ghi một lần, đọc nhiều lần (Write
Once Read Many)
|
5. Cấu trúc
Tiêu chuẩn này đưa ra phương pháp tiếp
cận nhằm mục đích:
- Tóm tắt toàn bộ quy trình về định
danh và phân tích truyền thông liên quan đến nhân tố thiết lập các yêu cầu an
ninh mạng, và
- Cung cấp chỉ dẫn của các phạm vi kiểm
soát tiềm năng về an ninh liên kết với các kết nối giữa các mạng phương tiện
truyền thông. Theo cách này các chỉ dẫn được cung cấp đến nội dung liên quan của
ISO/IEC 13335 và TCVN 7562:2005 (ISO/IEC 17799:2005) có thể được sử dụng, thiết
kế kỹ thuật và các chủ đề thực thi được giới thiệu liên quan tới nơi chúng được
đề cập chi tiết trong các tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) và
ISO/IEC 18028-3 đến ISO/IEC 18028-5.
Ba tiêu chí dưới đây được mô tả để
giúp người chịu trách nhiệm an ninh thông tin định danh các phạm vi kiểm soát
tiềm năng. Các tiêu chí đó là:
- Kiểu kết nối mạng khác nhau,
- Đặc điểm kết nối mạng khác nhau và
các mối quan hệ tin cậy liên quan và
- Kiểu rủi ro an ninh liên kết với các
kết nối mạng (sử dụng các dịch vụ được cung cấp qua các kết nối đó).
Kết quả của việc kết hợp các tiêu chí
này được sử dụng để chỉ ra phạm vi kiểm soát tiềm năng. Sau đó, các mô tả tóm tắt
được cung cấp đối với các phạm vi kiểm soát tiềm năng, với các chỉ dẫn chi tiết
hơn cho các tài nguyên.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Kiến trúc an ninh mạng, bao gồm:
o Kết nối mạng cục bộ,
o Kết nối mạng diện rộng,
o Mạng không dây,
o Mạng vô tuyến,
o Mạng băng rộng,
o Cổng nối an toàn (xem ISO/IEC 18028-3),
o Dịch vụ truy cập từ xa (xem ISO/IEC
18028-4),
o Mạng riêng ảo (xem ISO/IEC 18028-5),
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
o Khả năng truy cập tới các dịch vụ được cung
cấp bởi mạng bên ngoài tổ chức,
o Kiến trúc máy chủ,
(Chi tiết hơn về kiến trúc an ninh mạng
xem TCVN 8051-2 (ISO/IEC 18028-2)).
- Khung quản lý và dịch vụ an ninh,
- Quản lý an ninh mạng,
- Quản lý điểm yếu kỹ thuật,
- Định danh và xác thực,
- Kiểm tra và ghi lại đánh giá mạng,
- Phát hiện xâm nhập,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Dịch vụ dựa trên mật mã hạ tầng
chung, và
- Quản lý tính liên tục của công việc1.
Việc thực thi và điều hành các kiểm
soát an ninh, kiểm tra và xem xét việc thực thi, được đề cập ở các phần sau.
6. Mục đích
Mục đích của tiêu chuẩn này cung cấp:
- Hướng dẫn việc định danh và phân
tích truyền thông liên quan đến các nhân tố để thiết lập các yêu cầu về an ninh
mạng,
- Chỉ dẫn phạm vi kiểm soát tiềm năng,
bao gồm các vấn đề được đề cập chi tiết ở các tiêu chuẩn từ TCVN 8051-2
(ISO/IEC 18028-2) và ISO/IEC 18028-3 đến ISO/IEC 18028-5.
7. Khái quát
7.1. Bối cảnh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc phát triển nhanh chóng theo công
nghệ mạng công cộng sẵn có, cụ thể là Internet và www tương ứng, thể hiện các
cơ hội lớn về kinh doanh và cung cấp các dịch vụ trực tuyến công. Các cơ hội
này sắp xếp từ việc cung cấp dịch vụ truyền thông dữ liệu rẻ, sử dụng Internet
như các phương tiện kết nối toàn cầu, đến các dịch vụ ISP phức tạp. Điều này có
nghĩa là cho phép sử dụng các điểm gắn kèm cục bộ chi phí thấp tại mỗi mạch đầu
cuối, tới toàn bộ phạm vi thương mại điện tử và các hệ thống phân phối dịch vụ,
sử dụng các dịch vụ và ứng dụng trên cơ sở Web. Ngoài ra, các công nghệ mới,
bao gồm việc tích hợp dữ liệu và thoại, làm tăng cơ hội đối với các mô hình
kinh doanh theo kiểu liên lạc từ xa. Điều này giúp ích đối với các nhân viên điều
hành công việc ở xa địa điểm cơ sở trong nhiều thời điểm, duy trì liên lạc với
công ty bằng cách sử dụng các thiết bị từ xa, như là quay số hoặc kết nối mạng
LAN không dây để thiết lập điểm liên lạc với mạng công ty và truy cập với các dịch
vụ và thông tin hỗ trợ kinh doanh.
Do đó, môi trường này mang lại các lợi
ích về kinh doanh, nhưng nó cũng mang lại một số rủi ro về an ninh phải được quản
lý. Đối với các tổ chức dựa vào việc sử dụng thông tin để chỉ đạo các hoạt động
kinh doanh, thì việc tổn hại về tính bảo mật, tính toàn vẹn, tính sẵn có, không
từ chối, trách nhiệm giải trình, tính xác thực và độ tin cậy của thông tin và
các dịch vụ có thể có ảnh hưởng có hại đối với các hoạt động kinh doanh. Vì vậy,
yêu cầu đặt ra là phải bảo vệ thông tin và quản lý an ninh của các hệ thống
thông tin trong các doanh nghiệp.
Ví dụ về kịch bản kết nối mạng điển hình,
kịch bản này có thể áp dụng cho nhiều tổ chức và được chỉ ra trong hình 1 dưới
đây.

Hình 1 - Môi
trường kết nối mạng điển hình
Mạng nội bộ quy định mạng mà tổ chức
đó dựa vào và duy trì. Thông thường, chỉ các cá nhân làm việc cho tổ chức đó mới
có thể truy cập trực tiếp với mạng này, mạng được đặt tại địa điểm mà tổ chức
đó sở hữu, nên dễ dàng đạt được một mức bảo vệ về cơ sở vật chất. Trong hầu hết
các trường hợp, kỹ thuật được sử dụng và các yêu cầu về an ninh trong mạng nội
bộ là không đồng nhất; nên có thể có các hạ tầng cơ sở cần có mức bảo vệ cao
hơn so với mức bảo vệ do mạng nội bộ đó đưa ra. Các hạ tầng cơ sở như vậy, ví dụ
như các thành phần thiết yếu của môi trường PKI, có thể được hoạt động trong
phân đoạn mạng nội bộ chuyên dụng. Nói cách khác, một số công nghệ nào đó đòi hỏi
cách ly vì chúng đưa ra các rủi ro bổ sung cho hệ thống, ví dụ các hạ tầng cơ sở
WLAN. Với cả hai trường hợp trên, các cổng nối an ninh nội bộ có thể được sử dụng
để thực thi phân đoạn này.
Các nhu cầu kinh doanh của tổ chức đòi
hỏi phải có giao tiếp và trao đổi dữ liệu với các đối tác bên ngoài và với tổ
chức khác. Thông thường, hầu hết các đối tác quan trọng được kết nối theo cách
mở rộng trực tiếp mạng nội bộ của tổ chức đó đối với mạng của tổ chức đối tác; thuật
ngữ mạng ngoại bộ được sử dụng phổ biến đối với sự mở rộng như vậy. Trong hầu hết
các trường hợp, do sự tin cậy trong các đối tác được kết nối luôn thấp hơn
trong tổ chức đó, nên sử dụng các cổng nối an ninh của mạng ngoại bộ để khống
chế các rủi ro xảy ra trong các kết nối này.
Các mạng công cộng, chủ yếu là mạng
Internet, ngày nay được thúc đẩy sử dụng để cung cấp các phương tiện liên lạc
và các thiết bị trao đổi dữ liệu với các đối tác và khách hàng (bao gồm lĩnh vực
công cộng) với mức giá tối ưu và cung cấp các dạng khác nhau về mở rộng mạng nội
bộ. Do mức độ tin cậy của các mạng công cộng thấp, đặc biệt là mạng Internet,
nên cần các cổng nối an ninh phức tạp để quản lý các rủi ro kèm theo. Các cổng
nối an ninh này bao gồm các thành phần cụ thể để gửi yêu cầu của các dạng mở rộng
mạng nội bộ khác nhau cũng như các kết nối khách hàng và đối tác.
Người sử dụng từ xa có thể kết nối qua
công nghệ VPN và họ có thể sử dụng các thiết bị kết nối không dây giống như các
điểm nóng để truy cập Internet. Người sử dụng từ xa có thể sử dụng mạng điện thoại
để thiết lập các kết nối quay số trực tiếp tới máy chủ truy cập từ xa, thường
được định vị trong môi trường DMZ của tường lửa Internet.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong nhiều khía cạnh, các công nghệ
được sử dụng trong kịch bản kết nối mạng này cung cấp các cơ hội mở rộng và lợi
ích đối với doanh nghiệp, ví dụ: bằng cách giảm thiểu hoặc tối ưu hóa chi phí,
cũng dẫn đến các môi trường hoàn toàn phức tạp và đưa ra các rủi ro an ninh
thông tin mới. Do đó, các rủi ro mà các môi trường này đưa ra nên được truy cập
phù hợp và các rủi ro được truy cập được giảm bớt bằng cách thực thi các kiểm
soát an ninh thích hợp.
Nói cách khác, các cơ hội kinh doanh được
tạo bởi các môi trường mới này nên cân bằng để chống lại các rủi ro mà các công
nghệ mới hơn đưa ra. Ví dụ, Internet có một số đặc điểm kỹ thuật có thể gây lo
ngại đối với người sử dụng từ một điểm an ninh. Ban đầu, Internet được thiết kế
ưu tiên cho tính dễ sử dụng hơn là an ninh, nhiều giao thức sử dụng chung về bản
chất là không an toàn. Điểm mạnh của Internet là nó là hệ thống mở, phát triển
trong cộng đồng nghiên cứu của viện hàn lâm đáp ứng các yêu cầu về dự án của
Chính phủ Mỹ, với việc công bố rộng rãi các kết quả và phân phát miễn phí phần
mềm và các đặc tả của chúng. Điều này giúp đối với việc phổ biến và phát triển
nhanh chóng của mạng Internet. Tuy nhiên việc mở rộng và phát triển rộng khắp
cũng tạo ra một số vấn đề liên quan tới an ninh mạng, có một lượng lớn trong
môi trường toàn cầu có khả năng, tri thức và khuynh hướng truy cập tới các giao
thức và cơ chế nền tảng và tạo ra các vấn đề về an ninh, từ truy việc cập trái
phép tới việc từ chối dịch vụ mang tính phá hoại trên toàn bộ phạm vi.
Tóm lại, các cơ hội khai thác của chính
phủ và thành công trong thương mại được đưa ra bởi việc kết nối mạng hiện đại
phụ thuộc vào mức độ rủi ro của hoạt động môi trường mở, vấn đề này có thể được
quản lý và kiểm soát.
Điều 7.2 tóm lược quy trình được khuyến
cáo đối với việc định danh và phân tích các nhân tố liên quan tới truyền thông
được tính đến để thiết lập các yêu cầu về an ninh mạng và cung cấp chỉ dẫn về
các phạm vi kiểm soát tiềm năng. Các điều tiếp theo đề cập chi tiết hơn về quy
trình này.
7.2. Quy trình định
danh
Khi xem xét các kết nối mạng, mọi cá
nhân trong tổ chức có trách nhiệm tương ứng với các kết nối mạng đó, do vậy,
các yêu cầu và lợi ích kinh doanh nên rõ ràng. Ngoài ra, họ nên có ý thức về
các rủi ro an ninh và phạm vi kiểm soát liên quan đối với các kết nối mạng như
vậy. Các lợi ích và yêu cầu kinh doanh có khả năng ảnh hưởng đến quyết định và
hành động trong quá trình xem xét các kết nối mạng, định danh các phạm vi kiểm
soát tiềm năng và sau đó lựa chọn, thiết kế, thực thi và duy trì các kiểm soát
an ninh. Do đó, các lợi ích và yêu cầu kinh doanh này nên được ghi nhớ trong suốt
quy trình. Nhằm định danh các yêu cầu về an ninh và các phạm vi kiểm soát liên
quan đến mạng thích hợp, các công việc sau đây nên được hoàn thành (xem TCVN
7562:2005):
- Đánh giá các yêu cầu an ninh chung về
kết nối mạng khi dùng trong chính sách an ninh thông tin công ty của hệ thống 2
(xem Điều 8),
- Đánh giá ứng dụng và kiến trúc mạng
liên quan tới các kết nối mạng, cung cấp bối cảnh cần thiết để chỉ đạo các nhiệm
vụ tiếp theo (xem Điều 9),
- Định danh một hoặc nhiều kiểu kết nối
mạng được xem xét (xem Điều 10),
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Xác định kiểu rủi ro an ninh liên
quan trong đó có thể tồn tại cùng với trợ giúp đánh giá rủi ro và kết quả xem
xét lại việc quản lý - bao gồm việc xem xét giá trị các hoạt động thông tin
kinh doanh được truyền qua các kết nối đó, mọi thông tin khác về tiềm năng đều có
thể truy cập trái phép qua các kết nối này và các dịch vụ được cung cấp 3
(xem Điều 12),
- Định danh phạm vi kiểm soát thích hợp,
tương xứng với (các) kiểu kết nối mạng, các đặc điểm của hệ thống mạng và các mối
quan hệ tin cậy, các kiểu rủi ro về an ninh, đã được xác định, trong tài liệu tương
tự và xem xét các tùy chọn kiến trúc an ninh kỹ thuật và đồng ý lựa chọn ưu
tiên 4, (xem Điều 13),
- Thực thi và điều hành các kiểm soát
an ninh (xem Điều 14), và
- Giám sát và soát xét việc thực thi kiểm
soát an ninh trên cơ sở đang phát triển 5(xem Điều 15).
Đối với việc định danh các kiểm soát
an ninh trong TCVN 7562:2005 và ISO/IEC 13335-2 khi xuất bản. Tiêu chuẩn này bổ
sung cho các tiêu chuẩn trên, cung cấp lời giới thiệu về cách định danh các phạm
vi kiểm soát thích hợp về an ninh liên quan đến các mạng truyền thông và các
tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) tới ISO/IEC 18028-5.
Hình 2 dưới đây giải thích toàn bộ quy
trình định danh và phân tích các nhân tố liên quan tới truyền thông được tính đến
để thiết lập các yêu cầu về an ninh mạng và cung cấp các chỉ dẫn về phạm vi kiểm
soát tiềm năng. Mỗi bước quy trình được mô tả chi tiết trong Hình 2 ở trang
sau.

Hình 2 - Quy
trình quản lý theo ngữ cảnh an ninh mạng
Trong hình 2 các đường đen liền nét biểu
diễn hướng đi chính của quy trình và nơi có đường đen chấm là các kiểu rủi ro
an ninh có thể được xác định với sự trợ giúp của các kết quả từ việc xem xét việc
quản lý và xác định rủi ro an ninh.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Sau khi các kiểu rủi ro an ninh được
xác định, cần xem xét chính sách an ninh thông tin chung bởi có một số vấn đề nảy
sinh mà trên thực tế không có trong chính sách đó,
- Khi định danh các phạm vi kiểm soát
tiềm năng, chính sách an ninh thông tin chung nên được tính đến, ví dụ quy định
rằng một kiểm soát cụ thể phải được thực thi trong tổ chức, không tính đến các
rủi ro, và
- Khi soát xét các tùy chọn kiến trúc
an ninh để đảm bảo tính tương thích, nên xem xét các kiến trúc và ứng dụng mạng.
8. Xem xét các yêu cầu
về chính sách an ninh thông tin chung
Chính sách an ninh thông tin chung của
tổ chức có thể bao gồm các tuyên bố nhu cầu đối với tính bảo mật, tính toàn vẹn,
tính sẵn có, không từ chối, trách nhiệm giải trình, tính xác thực và tính tin cậy,
cũng như các kiểu mối đe dọa và các yêu cầu kiểm soát liên quan trực tiếp đến kết
nối mạng.
Ví dụ, chính sách này chỉ ra rằng:
- Tính sẵn có của kiểu thông tin hoặc
dịch vụ liên quan chính nào đó,
- Không cho phép kết nối qua các đường
quay số,
- Tất cả các kết nối với Internet nên
được tạo qua cổng nối an ninh,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Lệnh trả tiền không hợp lệ nếu không
có chữ ký số.
Các tuyên bố, quan điểm và yêu cầu như
vậy có thể áp dụng trong tổ chức hoặc cộng đồng, nên xác định các kiểu rủi ro
an ninh (xem Điều 12 bên dưới) và định danh các phạm vi kiểm soát tiềm năng đối
với kết nối mạng (xem Điều 13 bên dưới). Nếu có bất kỳ yêu cầu về an ninh nào
như vậy thì các yêu cầu này nên được lập tài liệu theo danh sách dự thảo các phạm
vi kiểm soát tiềm năng, được phản ánh trong các tùy chọn kiến trúc an ninh khi
cần. Hướng dẫn về việc bố trí tài liệu chính sách an ninh thông tin chung theo
phương pháp tiếp cận của tổ chức đối với an ninh thông tin, theo nội dung và
các quan hệ với các tài liệu an ninh khác, được đưa ra trong ISO/IEC 13335-1 và
TCVN 7562. Hướng dẫn này cũng được đưa ra trong ISO/IEC 13335-2.
9. Soát xét ứng dụng
và kiến trúc mạng
9.1. Bối cảnh
Như đã đề cập bên trên, các bước xác
nhận kiểm soát tiềm năng đối với mạng máy tính là:
- Định danh (các) kiểu kết nối mạng được
sử dụng,
- Định danh các đặc điểm kết nối mạng
và các mối quan hệ tin cậy tương ứng liên quan,
- Xác định các rủi ro an ninh,
- Xây dựng danh sách các phạm vi kiểm
soát theo yêu cầu6 và các thiết kế liên quan.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Do đó, đạt được chi tiết nên trong ứng
dụng và kiến trúc mạng liên quan, điều này nên được soát xét để cung cấp các hiểu
biết cần thiết và ngữ cảnh đối với các bước xử lý tiếp theo.
Bằng cách làm rõ các khía cạnh trên tại
giai đoạn đầu, quy trình định danh tiêu chí định danh yêu cầu về an ninh liên
quan, định danh phạm vi kiểm soát và soát xét tùy chọn kiến trúc an ninh kỹ thuật
và quyết định khía cạnh được chấp nhận, các khía cạnh này trở nên hiệu quả hơn và
dẫn đến giải pháp an ninh khả thi hơn.
Xem xét các khía cạnh về mạng và cấu
trúc ứng dụng tại giai đoạn trước nên cho phép thêm thời gian đối với các kiến
trúc này để soát xét và sửa lại nếu như không thể đạt được một giải pháp an
ninh trong kiến trúc hiện hành.
Phạm vi cần được xem xét bao gồm:
- Kiểu mạng,
- Giao thức mạng,
- Ứng dụng mạng,
- Công nghệ được sử dụng để thực thi.
Một số vấn đề để soát xét mỗi phạm vi
trong số các phạm vi trên được đề cập tại các Điều từ 9.2 đến 9.6 bên dưới. Điều
10 đưa ra hướng dẫn về cách định danh các kiểu kết nối mạng và Điều 11 đưa ra
hướng dẫn về cách xác định các đặc điểm của hệ thống mạng và các mối quan hệ
tin cậy liên quan. Điều 12 đưa ra hướng dẫn về cách định danh các rủi ro an
ninh. (Hướng dẫn chung về mạng và các kiến trúc ứng dụng được đề cập trong
ISO/IEC 7498.)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Dựa vào quy mô phạm vi, mạng có thể được
phân loại:
- Mạng cục bộ (LAN), sử dụng các hệ thống
liên kết nối cục bộ, và
- Mạng diện rộng (WAN), sử dụng các hệ
thống liên kết nối trên phạm vi toàn cầu.
(Một số nguồn cũng xác định thuật ngữ
mạng đô thị (MAN) là mạng WAN có giới hạn cục bộ, ví dụ: trong một thành phố.
Tuy nhiên, ngày nay các công nghệ giống nhau được dùng cho các mạng WAN do đó
không có sự khác biệt đáng kể nào giữa MAN và WAN. Hơn nữa, mục đích của mạng
khu vực riêng (PAN) được phân loại như LAN.
9.3. Giao thức mạng
Các giao thức khác nhau có các đặc điểm
an ninh khác nhau và nên cố gắng xem xét một cách cụ thể. Ví dụ:
- Các giao thức của môi trường truyền
thông chia sẻ được sử dụng chủ yếu trong mạng LAN và cung cấp các cơ chế để điều
chỉnh việc sử dụng môi trường truyền thông chia sẻ giữa các hệ thống kết nối. Khi
sử dụng môi trường truyền thông chia sẻ, thì toàn bộ thông tin trên mạng có thể
được truy cập bởi tất cả các hệ thống kết nối,
- Các giao thức định tuyến được sử dụng
để xác định tuyến thông qua các nút khác nhau trong đó, thông tin di chuyển
trong mạng WAN. Thông tin có thể truy cập trong toàn bộ hệ thống dọc theo tuyến
và sự định tuyến có thể thay đổi một cách ngẫu nhiên hoặc có mục đích và
- Các giao thức MPLS, làm cơ sở đối với
các mạng chuyên chở, cho phép mạng chuyên chở lỗi được chia sẻ bởi nhiều mạng
riêng mà không có bất kỳ một thành viên của mạng riêng nào nhận ra rằng có các
mạng riêng khác chia sẻ mạng lỗi đó. Ứng dụng quan trọng nhất là việc thực thi các
mạng riêng ảo (VPN) trong đó các nhãn khác nhau được sử dụng để định danh và
phân biệt lưu lượng thuộc về các VPN khác nhau (MPLS dựa vào VPN, không dựa vào
các cơ chế mã hóa các nhãn). Điều này giúp đối với các khách hàng có thể thuê một
nhà cung cấp dịch vụ đối với mạng nội bộ của họ, qua đó họ cũng tránh được việc
tự triển khai và quản lý mạng. Lợi ích chính là khả năng hội tụ các dịch vụ mạng,
như thoại và dữ liệu qua mạng, sử dụng các cơ chế QoS để đảm bảo đối với việc
biểu diễn trong thời gian thực.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nhiều giao thức có thể được sử dụng với
các mạng topo và truyền thông, bằng cách sử dụng các công nghệ có dây và không
dây. Điều này tác động đến các đặc điểm về an ninh.
9.4. Ứng dụng mạng
Các kiểu ứng dụng sử dụng qua mạng nên
được xem xét trong ngữ cảnh an ninh, bao gồm:
- Ứng dụng khách,
- Ứng dụng máy để bàn,
- Ứng dụng dựa trên cơ sở mô phỏng thiết
bị đầu cuối,
- Ứng dụng và hạ tầng thông điệp,
- Ứng dụng in hoặc lưu trữ và chuyển
tiếp, và
- Ứng dụng khách - chủ.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Ứng dụng thông điệp (ví dụ các chữ
ký số và chữ ký mã hóa đối với các thông điệp) có thể cung cấp mức độ an ninh đầy
đủ mà không thực thi các kiểm soát an ninh trên mạng,
- Ứng dụng máy khách cần tải mã di động
đối với chức năng phù hợp. Trong khi đó tính bảo mật không phải là vấn đề thiết
yếu trong ngữ cảnh này, tính toàn vẹn mới là quan trọng, hệ thống mạng nên cung
cấp các cơ chế thích hợp đối với nó. Nếu các yêu cầu cao hơn cần được thỏa mãn
thì chữ ký số của mã di động cung cấp tính toàn vẹn và tính xác thực. Thường
thì điều này được thực thi trong chính khung ứng dụng của nó, do đó có thể
không cần cung cấp các dịch vụ này trong mạng.
- Ứng dụng in hoặc lưu trữ và chuyển
tiếp thông thường lưu trữ tạm thời các dữ liệu quan trọng trên các nút trung
gian về việc xử lý thêm. Nếu có các yêu cầu về tính toàn vẹn và tính bảo mật
thì cần phải có các kiểm soát thích hợp trong mạng để bảo vệ dữ liệu chuyển tiếp.
Tuy nhiên, do bộ lưu trữ tạm thời của dữ liệu trên các máy chủ trung gian, các kiểm
soát này có thể không đầy đủ. Do đó, các kiểm soát bổ sung cần được áp dụng để
bảo vệ dữ liệu lưu trữ trên các nút trung gian.
9.5. Công nghệ được sử dụng để thực
thi mạng
Mạng được chuyển phát qua nhiều loại
phương tiện, cấu trúc phổ biến của các phương tiện này được dựa trên khu vực địa
lý mà mạng bao trùm.
9.5.1. Mạng cục bộ (LAN)
LAN là mạng kết nối các máy tính và
các máy chủ trong một khu vực nhỏ. Các dải kích thước từ số ít hệ thống liên kết,
ví dụ: hình thành mạng gia đình, ví dụ trong mạng khuôn viên. Các dịch vụ điển
hình được thực thi bao gồm việc chia sẻ các các tài nguyên như các máy in, chia
sẻ các tệp tin và ứng dụng. Mạng LAN cũng cung cấp các dịch vụ chính như dịch vụ
gửi thông điệp hoặc lịch biểu. Trong một số trường hợp mạng LAN cũng được sử dụng
để thay thế chức năng của các mạng truyền thống khác, ví dụ khi các giao thức
và dịch vụ VoIP được cung cấp như một vật thay thế đối với Tổng Đài Nội Bộ
(PBX). Mạng LAN nhỏ được thực thi phổ biến nhất bằng cách sử dụng các công nghệ
truyền thông chia sẻ. Giao thức Ethernet là công nghệ chuẩn được sử dụng trong
ngữ cảnh này và được mở rộng để cung cấp dài bằng cao hơn cũng như hỗ trợ các môi
trường không dây. Các công nghệ truyền thông chia sẻ cũng như Ethernet nói
riêng, đều có các giới hạn trong các mạng lớn hơn, các công nghệ WAN điển hình
ví dụ như các giao thức định tuyến cũng thường được sử dụng trong các môi trường
mạng LAN. Mạng LAN có thể có dây hay không dây.
9.5.1.1. Mạng LAN có dây
Mạng LAN có dây bao gồm các nút kết nối
trong mạng qua switch hoặc hub sử dụng cáp mạng, có thể cung cấp các dung lượng
dữ liệu với tốc độ cao. Các công nghệ mạng LAN có dây được biết đến bao gồm
Ethernet (IEEE 802.3) và Token Ring (IEEE 802.5).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mạng cục bộ không dây sử dụng sóng vô
tuyến tần số cao để gửi các gói mạng qua không trung. Tính linh hoạt của nó chỉ ra rằng
mạng LAN có thể được thiết lập nhanh chóng mà không cần dây mạng. Các công nghệ
mạng LAN không dây được biết đến bao gồm các thực thi IEEE 802.11 và Bluetooth.
9.5.2. Mạng diện rộng (WAN)
Mạng WAN được sử dụng để kết nối các vị
trí ở xa và các mạng LAN của chúng với nhau. Mạng WAN có thể sử dụng dây cáp để
xây dựng, mạch từ nhà cung cấp dịch vụ và có khả năng thuê dịch vụ từ nhà cung
cấp viễn thông. Các công nghệ mạng WAN cho phép truyền và định tuyến lưu lượng
mạng qua khoảng cách xa và thường sử dụng các đặc điểm định tuyến mở rộng để định
tuyến các gói mạng đến đúng địa chỉ. Hạ tầng mạng vật lý công cộng được dùng
cho việc liên kết các mạng LAN, ví dụ: các đường thuê riêng, truyền thông vệ tinh
hoặc quang thể học. Mạng WAN có thể có dây, có thể không dây.
9.5.2.1. Mạng WAN có dây
Mạng WAN có dây thường bao gồm các thiết
bị định tuyến (ví dụ: các bộ định tuyến) kết nối với mạng riêng hoặc công cộng
qua các dây viễn thông. Các công nghệ mạng WAN có dây được biết đến như ATM,
Khung chuyển tiếp và X.25.
9.5.2.2. Mạng WAN không dây
Mạng WAN không dây sử dụng các sóng vô
tuyến để gửi các gói mạng qua không trung với khoảng cách dài, có thể lên tới
mười km hoặc hơn thế. Các công nghệ mạng WAN không dây được biết đến như TDMA,
CDMA, GSM và IEEE 802.16.
9.6. Các xem xét khác
Khi soát xét ứng dụng và kiến trúc mạng,
nên xem xét các kết nối mạng đang tồn tại trong, tới hoặc từ tổ chức và tới mạng
đó mà một kết nối được đưa ra. Các kết nối trong tổ chức có thể giới hạn hoặc
ngăn ngừa các kết nối mới bởi các thỏa thuận hoặc hợp đồng. Sự tồn tại của các
kết nối khác tới hoặc từ mạng trong đó một kết nối được yêu cầu có thể gây ra
điểm yếu do đó rủi ro cao hơn, việc đảm bảo vững chắc hơn và/ hoặc các kiểm
soát bổ sung.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có rất nhiều kiểu kết nối mạng chung
mà tổ chức hoặc cộng đồng cần tận dụng. Có thể được tạo một số kiểu kết nối
trong đó thông qua các mạng riêng (để truy cập hạn chế cho cộng đồng đã biết)
và một số kết nối có thể được tạo ra qua các mạng công cộng (sẵn có truy cập đối
với mọi tổ chức hoặc cá nhân). Hơn nữa, các kiểu kết nối mạng này có thể được
dùng cho nhiều dịch vụ, ví dụ: thư điện tử hoặc EDI và có thể sử dụng các thiết
bị mạng mạng toàn cầu, mạng nội bộ hoặc mạng ngoại bộ, việc xem xét các vấn đề
về an ninh của mỗi kết nối là khác nhau. Mỗi kiểu kết nối có điểm yếu khác
nhau, do đó yêu cầu các kiểm soát khác nhau, (xem TCVN 7562:2005).
Bảng 1 dưới đây chỉ ra cách phân loại
các kiểu kết nối mạng chung được yêu cầu để tiến hành công việc, gồm cả ví dụ
cho mỗi kiểu.
Các kiến trúc và ứng dụng mạng liên
quan (xem Điều 9 ở trên), một hoặc nhiều kiểu ở Bảng 1 nên lựa chọn thích hợp đối
với (các) kết nối mạng đang được xem xét.
Cần chú ý rằng các kiểu kết nối mạng
chung mô tả trong tiêu chuẩn này được tổ chức và phân loại từ viễn cảnh kinh doanh
hơn là mặt kỹ thuật. Điều này có nghĩa là các kiểu kết nối mạng khác nhau đôi
khi có thể được thực thi bởi vài phương tiện tương tự, trong một số trường hợp
các kiểm soát là tương tự nhau, nhưng có trường hợp chúng khác nhau.
Bảng 1 - Các
kiểu kết nối mạng
Ký tự tham
chiếu
Kiểu kết nối
mạng
Ví dụ mô tả
A
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Liên kết nối giữa các bộ phận khác
nhau của cùng một tổ chức trong cùng vị trí được kiểm soát, nghĩa là; một tòa
nhà hoặc một địa điểm xây dựng được kiểm soát.
B
Kết nối giữa các bộ phận khác nhau về
mặt địa lý của cùng một tổ chức.
Liên kết nối giữa các văn phòng khu
vực (và/hoặc các văn phòng khu vực với trụ sở chính) trong một tổ chức qua một
mạng diện rộng. Trong kiểu kết nối mạng này, nếu không phải tất cả người sử dụng
có thể truy cập các hệ thống thông tin sẵn có thông qua mạng này, mà không phải
tất cả người sử dụng trong tổ chức đó có quyền truy cập đến tất cả các ứng dụng
hoặc thông tin (nghĩa là mỗi truy cập của người sử dụng theo phân quyền được
cho phép). Một kiểu truy cập từ một phần khác của tổ chức đó có thể được đối
với các mục đích duy trì từ xa. Có thể có nhiều phân quyền truy cập được ấn định
cho kiểu người sử dụng và kết nối này.
C
Kết nối giữa một vị trí tổ chức và
cá nhân làm việc xa so với địa điểm đó.
Người lao động sử dụng đầu cuối di động
(như là; như là; người bán hàng kiểm tra hàng dự trữ sẵn có từ một địa điểm
khách hàng) hoặc thiết lập các liên kết từ xa đến hệ thống máy tính của tổ chức
đó bởi người lao động làm việc từ nhà hoặc các địa điểm từ xa mà không có
liên kết thông qua một mạng được duy trì bởi tổ chức đó. Trong kiểu kết nối mạng
này, người sử dụng được phân quyền như một người sử dụng hệ thống trên hệ thống
cục bộ của họ.
D
Kết nối giữa các tổ chức khác nhau
trong một cộng đồng đóng, do hợp đồng hoặc các tình huống rằng buộc về pháp
lý khác, hoặc các mối quan tâm kinh doanh tương tự như là; ngân hàng và bảo
hiểm.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
E
Kết nối với các tổ chức khác.
Có thể truy cập đến cơ sở dữ liệu từ
xa được lưu giữ bởi các tổ chức khác (như là thông qua người cung cấp dịch vụ).
Trong kiểu kết nối mạng này, tất cả người sử dụng, bao gồm trong tổ chức kết
nối, được phân quyền trước một cách riêng biệt bởi tổ chức bên ngoài sở hữu
thông tin được truy cập. Tuy nhiên, mặc dù tất cả người sử dụng được phân quyền
trước, như có thể không có lưới ngăn người sử dụng tiềm năng trong tương quan
khả năng chi trả đối với các dịch vụ được thuê. Cúng có thể được truy cập tới
các ứng dụng trong các hệ thống của tổ chức để lưu trữ và xử lý thông tin của
tổ chức đó mà có thể cung cấp cho người sử dụng từ tổ chức bên ngoài. Trong
trường hợp này, người sử dụng bên ngoài nên được nhận biết và phân quyền, một
trong các kiểu truy cập từ một tổ chức khác có thể cho mục đích duy trì từ
xa. Có thể có nhiều phân quyền truy cập được ấn định cho kiểu người sử dụng
và kết nối này.
F
Kết nối trong phạm vi công cộng.
Truy cập có thể được khởi tạo bởi
người sử dụng của tổ chức để truy cập cơ sở dữ liệu công cộng, trang web
và/hoặc các phương tiện thư tín điện tử (như là thông qua mạng toàn cầu,
trong đó việc truy cập này được khởi tạo cho mục đích đạt được thông tin hoặc
gửi thông tin từ/tới các cá nhân và/hoặc các địa điểm chưa được tổ chức đó
phân quyền trước. Trong kiểu kết nối này, người sử dụng của tổ chức có thể sử
dụng các phương tiện này cho mục đích của tổ chức (thậm chí mục đích cá
nhân); Tuy nhiên, tổ chức đó có thể có rất ít, nếu có, kiểm soát trên thông
tin được truyền. Truy cập có thể được khởi tạo bởi người sử dụng bên ngoài đến
các phương tiện của tổ chức đó (như là, thông qua mạng toàn cầu). Trong kiểu
kết nối mạng này, truy cập bởi người sử dụng cá nhân bên ngoài không được
phân quyền trước một cách rõ ràng bởi tổ chức đó.
G
Kết nối với mạng thoại công cộng từ
môi trường IP.
Truy cập có thể được khởi tạo đến
PSTN từ một điện thoại trong mạng IP. Các kết nối như vậy không được kiểm soát
như các cuộc gọi có thể nhân được từ mọi địa điểm trên thế giới.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
11.1. Đặc điểm mạng
Nên soát xét đặc điểm của mạng đề xuất
hoặc mạng hiện có. Đặc biệt, phải định danh mạng là:
- Mạng công cộng - tất cả mọi người có
thể truy cập vào mạng, hoặc
- Mạng riêng, ví dụ: mạng bao gồm đường
thuê hoặc sở hữu riêng, do đó an toàn hơn mạng công cộng.
Phải biết kiểu dữ liệu được truyền tải
trong mạng:
- Mạng dữ liệu - mạng chủ yếu truyền dữ
liệu và sử dụng giao thức dữ liệu,
- Mạng thoại - mạng điện thoại nhưng
có thể dùng cho dữ liệu, hoặc
- Mạng bao gồm cả dữ liệu lẫn thoại và
có thể cả hình ảnh.
Thông tin khác, bao gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Mạng có cung cấp QoS hay không, ví dụ:
trong mạng MPLS
(QoS liên quan đến việc biểu diễn. Các
dịch vụ mạng nên được chuyển phát để cung cấp mức độ biểu diễn tối thiểu có thể
sử dụng được. Ví dụ, thoại bị lập lại hoặc ngắt nếu dải tần không đầy đủ. QoS
liên quan đến khả năng của hệ thống mạng trong việc duy trì dịch vụ ở mức tính
năng tối thiểu theo yêu cầu.)
Hơn nữa, mạng cũng nên được thiết lập
để xem kết nối là lâu dài hoặc được thiết lập vào thời điểm yêu cầu.
11.2. Mối quan hệ tin cậy
Các đặc điểm của hệ thống mạng hiện có
hoặc mạng đề xuất được định danh và mức tối thiểu được thiết lập, nếu mạng đó
là công cộng hoặc riêng (xem Điều 11.1 ở trên), thì nên định danh các mối quan
hệ tin cậy liên quan.
Thứ nhất, (các) môi trường tin cậy có
thể áp dụng tương ứng với (các) kết nối mạng được định danh bằng cách sử dụng
danh sách dưới đây:
- Thấp, cộng đồng người sử dụng mạng
chưa biết rõ,
- Trung bình, cộng đồng người sử dụng
mạng đã biết và trong cộng đồng doanh nghiệp đóng (của nhiều hơn một tổ chức),
- Cao, cộng đồng người sử dụng mạng đã
biết và duy nhất trong tổ chức đó.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bảng 2 - Định
danh mối quan hệ tin cậy
CÁC KIỂU KẾT NỐI MẠNG
CÁC MÔI TRƯỜNG
TIN CẬY
(Xem điều
10)
F G
D E
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
E
D E
A B
C
Từ bảng 2, nên xác định danh mục tham
chiếu về mỗi quan hệ tin cậy liên quan. Tất cả các danh mục được mô tả trong Bảng
3 dưới đây.
Bảng 3 -
Tham chiếu quan hệ tin cậy
Danh mục quan
hệ tin cậy
Mô tả
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Độ tin cậy thấp và sử dụng mạng công
cộng.
TRUNG BÌNH/CÔNG CỘNG
Độ tin cậy trung bình và sử dụng mạng
công cộng
CAO/CÔNG CỘNG
Độ tin cậy cao và sử dụng mạng công
cộng.
THẤP/RIÊNG
Độ tin cậy thấp và sử dụng mạng
riêng.
TRUNG BÌNH/RIÊNG
Độ tin cậy trung bình và sử dụng mạng
riêng.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Độ tin cậy cao và sử dụng mạng
riêng.
Nên sử dụng các tham chiếu này trong
Điều 12 để xác nhận các kiểu rủi ro an ninh và định danh các phạm vi kiểm soát
tiềm năng
Nhiệm vụ này có thể được trợ giúp khi
cần thiết bởi các thông tin có sẵn trên các kiến trúc và ứng dụng mạng (bằng cách
sử dụng Điều 9).
12. Định danh rủi ro
an ninh thông tin
Như đã đề cập ở trên, ngày nay đa số
các tổ chức phụ thuộc vào các hệ thống thông tin và mạng để hỗ trợ các hoạt động
kinh doanh. Hơn nữa, trong nhiều trường hợp có một yêu cầu xác định việc sử dụng
các kết nối mạng giữa các hệ thống thông tin ở mỗi địa điểm tổ chức và các địa
điểm khác ở trong và ngoài tổ chức, tới/từ khu vực công. Khi một kết nối được tạo
ra đối với mạng khác, cần phải thận trọng để đảm bảo rằng không xuất hiện thêm
rủi ro đối với các tổ chức (từ các mối đe dọa điểm yếu). Các rủi ro này do bản
thân kết nối gây ra hoặc từ các kết nối ở điểm cuối khác.
Một số rủi ro có thể liên quan đến việc
đảm bảo sự gắn kết với quy chuẩn và luật pháp. (Chú ý cụ thể và luật pháp bảo vệ
dữ liệu nên được đưa ra cho tính riêng tư. Một số quốc gia đặt các kiểm soát
cho việc thu thập, xử lý và truyền dữ liệu cá nhân, ví dụ dữ liệu có thể liên
quan đến một hoặc nhiều cá nhân cụ thể. Nhờ vào luật quốc gia mà các kiểm soát
này có thể áp đặt các trách nhiệm thu thập, xử lý và phổ biến thông tin cá nhân
qua mạng và có thể giới hạn khả năng truyền dữ liệu tới các quốc gia khác. Các
ví dụ về dữ liệu tuân theo luật này là phần cứng và địa chỉ IP.
Các kiểu rủi ro phản ánh trong điều
này liên quan đến mối quan tâm về việc truy cập trái phép thông tin, gửi trái
phép thông tin, giới thiệu mã độc, phủ nhận việc nhận, phủ nhận kết nối dịch vụ
và không có sẵn thông tin và dịch vụ. Do đó các kiểu rủi ro an ninh mà một tổ
chức phải đối mặt liên quan tới sự mất mát:
- Tính bảo mật thông tin và mã (trong
các mạng và hệ thống kết nối mạng),
- Tính toàn vẹn thông tin và mã (trong
các mạng và hệ thống kết nối mạng),
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Việc chấp nhận giao dịch mạng (các
cam kết),
- Trách nhiệm giải trình giao dịch mạng,
- Tính xác thực thông tin (người sử dụng
và người quản trị mạng),
- Tính tin cậy thông tin và mã (trong
các mạng và hệ thống kết nối mạng),
Khả năng kiểm soát việc sử dụng trái
phép và khai thác các tài nguyên mạng, bao gồm ngữ cảnh chính sách của tổ chức
(ví dụ: việc bán dải thông hoặc sử dụng dải thông đối với lợi ích riêng) và các
trách nhiệm liên quan đến quy chuẩn và luật pháp (ví dụ: lưu trữ sách báo khiêu
dâm)
Không phải tất cả các kiểu rủi ro an
ninh đều áp dụng đối với mọi tổ chức hoặc vị trí. Tuy nhiên, các kiểu rủi ro an
ninh liên quan nên được định danh để các phạm vi kiểm soát tiềm năng có thể được
định danh (cuối cùng các kiểm soát được lựa chọn, thiết kế, thực thi và duy
trì).
Các kiểu rủi ro an ninh được biểu diễn
trong Hình 3 dưới đây:

Hình 3 - Mô
hình khái niệm phạm vi rủi ro an ninh mạng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cần nhấn mạnh rằng trong việc hoàn
thành nhiệm vụ này, các kết quả
của việc sử dụng nên được tạo ra từ (các) xem xét7 quản lý
và đánh giá rủi ro an ninh được chỉ đạo liên quan tới (các) kết nối mạng. Các kết
quả này có khả năng là trọng tâm đối với bất kỳ mức đánh giá chi tiết được chỉ
đạo lên các tác động
bất lợi đến công việc được gắn với các rủi ro an ninh liệt kê ở trên. Khi xem
xét điểm yếu của mạng trong suốt quy trình đánh giá quản lý và ước lượng rủi ro
an ninh, cần xem xét số lượng mạng riêng rẽ. Bảng 4 dưới đây liệt kê các kiểu tấn
công có thể khai thác ở mỗi khía cạnh mạng.
Bảng 4 - Các
kiểu tấn công
Mạng
Các kiểu tấn
công an ninh mạng
Ngắt
Ngăn chặn
Sửa đổi
Xâm nhập
Lừa gạt
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Người sử dụng có thể phải chịu mất
hoặc ngắt dịch vụ.
Các giao dịch người sử dụng và/hoặc
kết nối mạng có thể bị giám sát.
Chi tiết về người sử dụng và dữ liệu
của người sử dụng có thể bị sửa đổi hoặc hủy bỏ.
Người sử dụng có thể bị kẻ khác giả
mạo để truy cập trái phép các thiết bị.
Người sử dụng có thể bị kẻ khác giả
mạo để kiểm soát các giao dịch lừa đảo.
Các hệ thống cuối
Các hệ thống cuối có thể tạm thời hoặc
vĩnh viễn không có hiệu lực.
Người sử dụng trái phép có thể đọc dữ
liệu hoặc mã trên các hệ thống cuối.
Dữ liệu hoặc mã có thể bị sửa đổi hoặc
hủy bỏ.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các hệ thống cuối có thể bị giả mạo
để kiểm soát các giao dịch lừa đảo hoặc khởi chạy thêm các tấn công.
Ứng dụng mạng
Ứng dụng có thể tạm thời hoặc vĩnh
viễn không có hiệu lực.
Dữ liệu hoặc mã có thể bị ngăn chặn chuyển
tiếp hoặc người sử dụng trái phép có thể đọc thông tin trên các máy chủ.
Dữ liệu hoặc mã có thể bị sửa đổi hoặc
hủy bỏ.
Người sử dụng trái phép có thể truy
cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn
công.
Người sử dụng trái phép có thể truy
cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn
công.
Các dịch vụ
mạng
Các dịch vụ có thể tạm thời hoặc
vĩnh viễn không có hiệu lực.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Dữ liệu hoặc mã có thể bị sửa đổi hoặc
hủy bỏ.
Người sử dụng trái phép có thể truy
cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn
công.
Các máy chủ về thiết bị mạng có thể
bị giả mạo để truy cập trái phép, ngăn chặn lưu lượng mạng hoặc ngắt các dịch
vụ mạng.
Hạ tầng mạng
Các phương tiện có thể tạm thời hoặc
vĩnh viễn không có hiệu lực.
Người sử dụng trái phép có thể thâm
nhập các phương tiện.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bảng 5 - Các
kiểu rủi ro an ninh và tham chiếu tới các phạm vi kiểm soát tiềm năng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trung bình/Công cộng
Cao/ Công cộng
Thấp/Riêng
Trung bình/ Riêng
Cao/ Riêng
Mất tính bảo
mật
13.2.1 8)
13.2.1
13.2.1
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.1
13.2.1
13.2.7
13.2.7
13.2.7
13.2.7
13.2.7
13.2.8
13.2.8
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.8
13.2.8
13.2.8
13.2.9
13.2.9
13.2.9
13.2.9
13.2.9
13.2.9
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.2
13.3.2
13.3.2
13.3.2
13.3.2
13.3.3
13.3.3
13.3.3
13.3.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.3
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
13.3.6
13.3.5
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.6
13.3.5
13.3.5
13.3.7
13.3.6
13.3.6
13.3.7
13.3.6
13.3.6
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.7
13.3.7
13.4
13.3.7
13.3.7
13.5
13.4
13.4
13.5
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.4
13.6.2
13.5
13.5
13.6.2
13.5
13.5
13.6.3
13.6.2
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.3
13.6.2
13.6.2
13.6.4
13.6.3
13.6.3
13.6.4
13.6.3
13.6.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.4
13.6.4
13.6.5
13.6.4
13.6.4
13.7
13.7
13.7
13.7
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.7
13.8
13.8
13.8
13.8
13.8
13.8
13.9
13.9
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.9
13.9
13.9
13.10.2
13.10.2
13.10.2
13.10.2
13.10.2
13.10.2
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.10.5
13.10.5
13.10.5
13.10 5
13.10 5
Mất tính toàn
vẹn
13.2.1
13.2.1
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.1
13.2.1
13.2.1
13.2.7
13.2.7
13.2.7
13.2.7
13.2.7
13.2.8
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.8
13.2.8
13.2.8
13.2.8
13.2.9
13.2.9
13.2.9
13.2.9
13.2.9
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.2
13.3.2
13.3.2
13.3.2
13.3.2
13.3.2
13.3.3
13.3.3
13.3.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.3
13.3.3
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
13.3.6
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.5
13.3.6
13.3.5
13.3.5
13.3.7
13.3.6
13.3.6
13.3.7
13.3.6
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.4
13.3.7
13.3.7
13.4
13.3.7
13.3.7
13.5
13.4
13.4
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.4
13.4
13.6.2
13.5
13.5
13.6.2
13.5
13.5
13.6.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.2
13.6.3
13.6.2
13.6.2
13.6.4
13.6.3
13.6.3
13.6.4
13.6.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.5
13.6.4
13.6.4
13.6.5
13.6.4
13.6.4
13.7
13.7
13.7
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.7
13.7
13.8
13.8
13.8
13.8
13.8
13.8
13.9
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.9
13.9
13.9
13.9
13.10.3
13.10.3
13.10.3
13.10.3
13.10.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.10.5
13.10.5
13.10.5
13.10.5
13.10.5
13.10.5
Mất tính sẵn có
13.2.1
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.1
13.2.1
13.2.1
13.2.1
13.2.7
13.2.7
13.2.7
13.2.7
13.2.7
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.8
13.2.8
13.2.8
13.2.8
13.2.8
13.2.9
13.2.9
13.2.9
13.2.9
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.9
13.3.2
13.3.2
13.3.2
13.3.2
13.3.2
13.3.2
13.3.3
13.3.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.3
13.3.3
13.3.3
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.5
13.3.5
13.3.6
13.3.5
13.3.5
13.3.7
13.3.6
13.3.6
13.3.7
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.6
13.4
13.3.7
13.3.7
13.4
13.3.7
13.3.7
13.5
13.4
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.5
13.4
13.4
13.6.2
13.5
13.5
13.6.2
13.5
13.5
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.2
13.6.2
13.6.3
13.6.2
13.6.2
13.6.4
13.6.3
13.6.3
13.6.4
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.3
13.6.5
13.6.4
13.6.4
13.6.5
13.6.4
13.6.4
13.7
13.7
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.7
13.7
13.7
13.8
13.8
13.8
13.8
13.8
13.8
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.9
13.9
13.9
13.9
13.9
13.11
13.11
13.11
13.11
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.11
Mất không từ chối
13.2.1
13.2.1
13.2.1
13.2.1
13.2.1
13.2.1
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.7
13.2.7
13.2.7
13.2.7
13.2.8
13.2.8
13.2.8
13.2.8
13.2.8
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.2
13.3.2
13.3.2
13.3.2
13.3.2
13.3.2
13.3.3
13.3.3
13.3.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.3
13.3.3
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
13.3.4
13.3.6
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3.5
13.3.6
13.3.5
13.3.5
13.3.7
13.3.6
13.3.6
13.3.7
13.3.6
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.4
13.3.7
13.3.7
13.4
13.3.7
13.3.7
13.5
13.4
13.4
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.4
13.4
13.6.2
13.5
13.5
13.6.2
13.5
13.5
13.6.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.2
13.6.3
13.6.2
13.6.2
13.6.4
13.6.3
13.6.3
13.6.4
13.6.3
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.6.5
13.6.4
13.6.4
13.6.5
13.6.4
13.6.4
13.7
13.7
13.7
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.7
13.7
13.8
13.8
13.8
13.8
13.8
13.8
13.9
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.9
13.9
13.9
13.9
13.10.4
13.10.4
13.10.4
13.10.4
13.10.4
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.10.5
13.10.5
13.10.5
13.10.5
13.10.5
13.10.5
13.11
13.11
13.11
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.11
13.11
Bảng trên chỉ ra rằng có nhiều hơn một
người sử dụng được tin cậy và thêm nhiều kiểm soát cần thiết. Có hai lý do giải
thích đối với điều này.
Thứ nhất, có một số kiểm soát mô tả
trong TCVN 7562 (cũng được mô tả trong ISO/IEC 13335-2, khi xuất bản), do đó nó
không được nhắc lại trong tiêu chuẩn này, được lựa chọn để bảo vệ các phương tiện
máy chủ, bao gồm định danh, xác thực và kiểm soát truy cập logic. Trong các trường
hợp có độ tin cậy thấp thì khả năng định danh, xác thực và điều khiển truy cập
logic và các bộ điều cần có độ tin cậy cao hơn. Nếu điều này không được đảm bảo
thì các kiểm soát bổ sung liên quan được thực thi. Nên trợ giúp đối với cấu
hình các phép (các đặc quyền) trong các trường hợp có độ tin cậy thấp hơn để đảm
bảo rằng việc truy cập chỉ cung cấp đối với các tài nguyên phù hợp với mô hình
tin cậy và các yêu cầu của việc truy cập.
Thứ hai, người sử dụng tin cậy thường
truy cập nhiều thông tin và/hoặc chức năng quan trọng hơn. Điều này có ý nghĩa
với yêu cầu về các kiểm soát bổ sung, khi có sự phản ánh giá trị các tài nguyên
truy cập và không tin tưởng vào người sử dụng.
13. Định danh phạm vi
kiểm soát tiềm năng phù hợp
13.1. Bối cảnh
Trên cơ sở kết quả soát xét việc quản
lý và đánh giá rủi ro, được trợ giúp bởi các tham chiếu định danh bằng việc
sử dụng Điều 12, sau đó, các phạm vi kiểm soát tiềm năng nêm được định danh và
lựa chọn từ Điều 13 (và TCVN 7562). ISO/IEC 13335-2 cũng cung cấp các thông tin
liên quan. Điều 13.2 đề cập tới các khía cạnh kiến trúc an ninh mạng khác nhau
và các phạm vi kiểm soát tiềm năng liên quan. Thực tế một giải pháp an ninh cụ
thể có thể chứa đựng một số phạm vi kiểm soát tiềm năng giới thiệu từ Điều 13.2
đến Điều 13.11.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Danh sách các kiểm soát tiềm năng đã định
danh nên được đánh giá kỹ lưỡng trong ngữ cảnh ứng dụng và kiến trúc mạng liên
quan. Sau đó danh sách này nên được điều chỉnh khi cần thiết và được sử dụng tuần
tự để làm cơ sở đối với việc thực thi các kiểm soát an ninh theo yêu cầu (xem
Điều 14 bên dưới) sau đó giám sát và soát xét việc thực thi (xem Điều 15 bên dưới).
13.2. Kiến trúc an
ninh mạng
13.2.1. Giới thiệu
Việc lập tài liệu các tùy chọn kiến
trúc an ninh cung cấp phương tiện kiểm tra các giải pháp khác nhau và nền tảng phân
tích sự gây hại cho. Điều này thuận lợi đối với vấn đề quan đến các ràng buộc kỹ
thuật và các bất đồng giữa yêu cầu của công việc và an ninh thường nảy sinh.
Trong việc lập tài liệu các lựa chọn
đó, cần tính đến các yêu cầu về chính sách an ninh thông tin chung (xem Điều 8 ở
trên), ứng dụng và kiến trúc mạng liên quan (xem Điều 9) và danh sách các phạm
vi kiểm soát tiềm năng được định danh bằng cách sử dụng các Điều 12 và 13.
Trong việc thực thi này, cần tính đến các kiến trúc an ninh hiện có. Các lựa chọn
được lập tài liệu và được đánh giá, như một phần của quy trình thiết kế kiến
trúc kỹ thuật, các cấu trúc an ninh ưu tiên nên được thỏa thuận và lập tài liệu
trong Tài liệu đặc tả quy trình kiểm soát thiết kế kiến trúc an ninh kỹ thuật
(tương thích với Thiết kế kiến trúc kỹ thuật và ngược lại), và/hoặc các kiểm
soát tiềm năng (ví dụ: bởi vì nó được thỏa thuận rằng kiến trúc an ninh chỉ có
thể được thực thi theo một cách riêng, nên cần phải có một lựa chọn đối với kiểm
soát được định danh).
Chú ý rằng ISO/IEC 18020-2 mô tả kiến
trúc an ninh “Tham chiếu”9 rất có ích đối với:
- Mô tả khung phù hợp để hỗ trợ việc lập
kế hoạch, thiết kế và thực thi an ninh mạng,
- Xác định các phần tử cấu trúc liên
quan đến an ninh chung, khi thích hợp có thể cung cấp an ninh mạng đầu mút.
Dựa trên kiến trúc an ninh “Tham chiếu”, các mô tả
kiến trúc kỹ thuật về an ninh khác khau trong thế giới thực trong đó, đề cập đến
các yêu cầu hiện tại và tương lai gần được giới thiệu trong tiêu chuẩn này và
phát triển thêm trong các tiêu chuẩn từ ISO/IEC 18028-3 đến ISO/IEC 18028-5.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Kích thước an ninh (cũng có thể hiểu
là ‘các nhóm kiểm soát an ninh’),
- Các tầng an ninh (cũng có thể hiểu
là ‘các phần tử an ninh mạng’),
- Mặt phẳng an ninh (cũng có thể hiểu
là ‘các miền an ninh’).
Kích thước an ninh là các kiểm soát an
ninh được thiết kế đối với một khía cạnh an ninh mạng riêng. Có tám bộ được định
danh trong kiến trúc an ninh “Tham chiếu” và mở rộng đối với ứng dụng và thông tin người
sử dụng cuối, ví dụ:
- Không từ chối,
- Tính bảo mật dữ liệu,
- Tính toàn vẹn dữ liệu,
- Tính sẵn có.
Để cung cấp giải pháp an ninh giữa các
đầu mút, Kích thước an ninh cần được áp dụng đối với hệ đẳng cấp về trang thiết
bị mạng và các nhóm phương tiện, được đề cập tới như Các tầng an ninh:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Tầng các dịch vụ về an ninh,
- Tầng các ứng dụng về an ninh.
Các tầng an ninh xây dựng trên một tầng
khác để cung cấp các giải pháp về mạng, ví dụ: Tầng hạ tầng kích hoạt tầng các
dịch vụ an ninh và Tầng các dịch vụ an ninh kích hoạt Tầng các ứng dụng an ninh
và định danh vị trí các vấn đề an ninh được đề cập đến trong các sản phẩm và
các giải pháp bằng cách cung cấp một viễn cảnh của an ninh mạng.
Tầng hạ tầng an ninh bao gồm các
phương tiện truyền mạng cũng như các bộ phận mạng riêng lẻ được bảo vệ bởi cơ
chế thực thi đối với các kích thước an ninh. Ví dụ về các thành phần thuộc Tầng
hạ tầng an ninh là các bộ định tuyến, chuyển mạch, các máy chủ riêng lẻ cũng
như sự truyền thông liên kết giữa các bộ định tuyến, chuyển mạch và máy chủ riêng
lẻ.
Tầng các dịch vụ an ninh đề cập tới an
ninh của các dịch vụ, các nhà cung cấp dịch vụ cung cấp dịch vụ đối với khách
hàng của họ. Các dịch vụ này xếp loại từ việc truyền tải và liên kết cơ bản đối
với đến các khả năng dịch vụ dùng để cung cấp đối với việc truy cập internet
(ví dụ: xác thực, thẩm quyền và các dịch vụ kiểm toán, các dịch vụ cấu hình máy
chủ động, vvv) tới các dịch vụ bổ sung giá trị như dịch vụ điện thoại miễn phí,
QoS, VPN, vvv.
Tầng các ứng dụng an ninh tập trung
vào an ninh của Ứng dụng mạng được truy cập bởi khách hàng. Ứng dụng này được
kích hoạt bởi các dịch vụ mạng, bao gồm sự truyền tải tệp tin cơ bản (ví dụ:
FTP) và ứng dụng trình duyệt web, ứng dụng chủ yếu ví dụ như trợ giúp thư mục,
thông điệp thoại trên mạng và thư điện tử, cũng như ứng dụng đầu như quản lý
quan hệ khách hàng, thương mại điện tử/di động, đào tạo trên mạng, hợp tác
video, v.v.
Các mặt phẳng an ninh là kiểu kết nối
mạng được bảo vệ bởi các cơ chế thực thi các kích thước an ninh. Kiến trúc an
ninh “Tham chiếu” xác định ba
mặt phẳng an ninh để biểu diễn các kiểu hoạt động bảo vệ diễn ra trên mạng. Các
mặt phẳng an ninh là:
- Mặt phẳng quản lý,
- Mặt phẳng kiểm soát,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các mặt phẳng an ninh này đề cập tới
các yêu cầu an ninh cụ thể liên kết với các hoạt động quản lý mạng, điều khiển
mạng và các hoạt động báo hiệu và các hoạt động người sử dụng cuối. Các mạng
nên được thiết kế theo cách mà các sự kiện trong một mặt phẳng an ninh được bảo
vệ để tránh các mặt phẳng an ninh khác.
Các điều sau đây bao gồm một lời giới
thiệu về các khía cạnh kiến trúc an ninh kỹ thuật của phạm vi mạng khác nhau
trong thế giới thực.
Cần nhấn mạnh rằng kiến trúc an ninh kỹ
thuật đối với bất kỳ dự án nào nên được lập tài liệu và thỏa thuận đầy đủ trước
khi hoàn tất danh sách các kiểm soát dùng cho việc thực thi.
13.2.2. Mạng cục bộ
13.2.2.1. Bối cảnh
Khi các mạng LAN được sử dụng trong phạm
vi được bảo vệ, ví dụ: chỉ trong các dinh cơ của tổ chức, do đó các rủi ro có
thể là các kiểm soát kỹ thuật cơ bản được yêu cầu. Tuy nhiên, để sử dụng trong
môi trường rộng hơn và khi các công nghệ không dây được sử dụng (xem Điều
13.2.4 bên dưới), việc bảo vệ đơn độc không đảm bảo đối với bất kỳ mức độ an
ninh nào. Hơn nữa, các công nghệ truyền thông chia sẻ được sử dụng phổ biến
trong các mạng LAN cho phép truy cập tới toàn bộ lưu lượng mạng từ các hệ thống
sử dụng truyền thông chia sẻ.
Máy tính để bàn dễ bị tấn công khi nó
là giao diện người sử dụng. Nếu như máy tính để bàn không bị khóa thì nó có tạo
điều kiện đối với người sử dụng lắp đặt phần mềm trái phép trên mạng LAN. Các hệ
thống máy chủ được sử dụng trong mạng công ty, cả hai được phơi bày trên mạng
và các máy chủ nội bộ mà không kết nối trực tiếp với internet, biểu diễn một rủi
ro an ninh chính. Trong khi hầu hết các bộ phận IT nhận thấy rằng họ quá sốt sắng
trong việc áp dụng các bản vá ngay khi chúng có hiệu lực, rủi ro này được xem
là rất nghiêm trọng khi các tổ chức lớn gặp thất bại trong việc sửa tạm các máy
chủ đúng lúc, dẫn đến việc phá vỡ lưu lượng mạng nội bộ bằng các đường ren.
13.2.2.2. Rủi ro an ninh
Trong mạng LAN có dây, rủi ro an ninh
nảy sinh từ các nút được kết nối vật lý với mạng. Các rủi ro an ninh gắn với
các mạng LAN bao gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Máy chủ không được sửa tạm,
- Mật khẩu chất lượng kém,
- Trộm phần cứng,
- Hỏng nguồn cung cấp,
- Nhập mã độc qua việc truy cập web và
thư điện tử,
- Không sao lưu dự phòng các đĩa cứng
cục bộ,
- Hỏng phần cứng, ví dụ: đĩa cứng,
- Kết nối trái phép với mạng LAN
(laptop),
- Truy cập trái phép lên máy chủ truy
cập và tủ đấu nối,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- An ninh vật lý kém.
13.2.2.3. Kiểm soát
Việc giữ khoảng cách mạng LAN an toàn
yêu cầu các thành phần mạng LAN và các thiết kết nối được bảo vệ. Do đó các kiểm
soát để bảo vệ môi trường mạng LAN bao gồm:
- Cơ sở vật chất và môi trường:
• Sử dụng các hệ thống cáp thép để bảo
vệ CPU, màn hình và bàn phím khỏi trộm cắp,
• Sử dụng các khóa móc trên các thiết
bị để ngăn ngừa các bộ phận, ví dụ bộ nhớ khỏi bị lấy cắp
• Sử dụng các thiết bị gần để ngăn ngừa
việc di chuyển trái phép khỏi vị trí,
• Đảm bảo rằng máy chủ truy cập LAN và
bộ định tuyến giữ cẩn thận trong các vỏ ngoài an toàn ở phòng truyền thông an
toàn,
• Cung cấp UPS với chế độ tắt máy tự động
đối với các thiết bị nặng và đối với các máy tính cá nhân của người sử dụng nếu
như không muốn bị gián đoạn công việc đang làm,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Đặt cấu hình đối với các thiết bị với
các địa chỉ IP riêng,
• Chính sách mật khẩu mạnh,
• Yêu cầu đăng nhập tại mỗi máy trạm,
ít nhất một cặp id người sử dụng/mật khẩu,
• Lắp đặt phần mềm chống virút và tự động
cập nhật,
• Thực thi các thiết lập đăng ký an
toàn,
• Vô hiệu hóa ổ đĩa mềm, ổ CD-ROM và cổng
USB,
• Phản ánh các ổ đĩa máy chủ (hoặc thực
thi RAID) đối với sự dư thừa,
• Gỡ bỏ phần mềm không cần,
- Thao tác:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Lập biểu tải và lắp đặt các bản vá hệ
điều hành,
• Tạo và duy trì các đĩa Sửa chữa hiện
hành và lưu trữ trong vị trí được kiểm soát,
• Thực thi sổ ghi để ghi lại các vấn đề
duy trì và lạm dụng các trạm làm việc,
• Tệp tin tin hóa toàn bộ tư liệu
thành phần (giấy, sổ tay, đĩa) bởi các kỹ thuật viên để sử dụng,
• Đảm bảo chế độ hỗ trợ,
• Đảm bảo rằng tất cả máy chủ truy cập
và chuyển mạch có các mật khẩu mặc định thay đổi,
• Cài đặt các chuỗi cộng đồng/các mật
khẩu giao thức quản lý mạng thích hợp,
• Đặt cấu hình chính xác các bản ghi
đánh giá và thực thi các thủ tục đối với việc giám sát các bản ghi đánh giá,
• Lập biểu việc lắp đặt các cập nhật
vi chương trình,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Thử nghiệm điểm yếu trên toàn bộ thiết
bị kết nối mạng LAN.
13.2.3. Mạng diện rộng
13.2.3.1. Bối cảnh
Mạng WAN truyền thống được thiết kế độc
đáo sử dụng các liên kết cố định giữa các vị trí được thuê từ các nhà cung cấp dịch
vụ, với nhà cung cấp dịch vụ có hoạt động quản lý rất nhỏ tương ứng với các
liên kết này, trừ khi đảm bảo rằng chúng sẵn sàng hoạt động. Tuy nhiên, các tiến
bộ trong công nghệ mạng WAN dẫn đến sự dịch chuyển trách nhiệm quản lý lên nhà cung
cấp dịch vụ, lợi ích đối với tổ chức mà không phải tự triển khai và quản lý mạng.
Điều này có nghĩa là nhiệm vụ của nhà cung cấp dịch vụ là đảm bảo rằng mạng WAN
là phương tiện quản lý mạng an toàn. Hơn nữa, mạng WAN được sử dụng chủ yếu để
định tuyến lưu lượng mạng qua khoảng cách dài, chức năng định tuyến nên được bảo
vệ để đảm bảo rằng lưu lượng mạng chỉ tới địa chỉ đến (LAN). Do đó, lưu lượng
ngang qua mạng WAN có thể chặn người truy cập vào hạ tầng mạng WAN. Từ khi hạ tầng
mạng WAN có xu thế sử dụng nhiều hơn mạng LAN, cần phải thận trọng để đảm bảo
các thông tin nhạy cảm truyền qua mạng WAN được mã hóa. Nhà cung cấp dịch vụ
nên ký giao kèo để chứng minh mức an ninh được tổ chức yêu cầu.
13.2.3.2. Rủi ro an ninh
Mạng WAN có dây có chung các rủi ro an
ninh với mạng LAN cùng loại (xem Điều 13.2.2 ở trên), mạng này có nhiều rủi ro
hơn khi có lưu lượng mạng lớn hơn trong mạng WAN, có nghĩa là các kiểm soát, kể
cả dùng cho truy cập, nên ở một vị trí để đảm bảo rằng WAN có dây không được
gây hại đối với một cách dễ dàng do đó gây ra sự gián đoạn rộng khắp. Tương tự
như vậy, mạng WAN không dây có chung các rủi ro an ninh với mạng LAN cùng loại
(xem Điều 13.2.2 ở trên), nó có thể xảy ra nhiều gián đoạn hơn do khả năng ép
chặt của hệ thống được sử dụng để truyền các gói mạng. Tóm lại, các rủi ro
chính gắn với các mạng WAN bao gồm:
- Xâm nhập làm thông tin bị phơi bày
hoặc không được đảm bảo tính toàn vẹn dữ liệu,
- DoS tấn công, ở đó các tài nguyên
không có sẵn đối với người sử dụng được phép,
- Kết nối bên thứ 3 cũng như các tài
khoản internet kiểu quay số dành đối với mục đích cá nhân tại nhà riêng thường
bỏ qua dễ dàng các biện pháp điều khiển ở mức mạng hoặc mức máy chủ, làm đối với
hệ thống mạng liên quan có thể bị tấn công bởi sâu, trojan và virus thông qua
thư điện tử.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Tâm trạng bồn chồn ảnh hưởng đến chất
lượng thoại (chủ yếu gây ra qua việc sử dụng các cáp đồng để chuyển phát dịch vụ),
- Thiết bị hỏng hóc,
- Hỏng hóc,
- Thiết bị không được sửa tạm,
- Mất năng lượng tại bên truyền, ảnh
hưởng đến nhiều vị trí khác,
- Phương tiện quản lý mạng của nhà
cung cấp dịch vụ.
13.2.3.3. Kiểm soát
Các kiểm soát an ninh chính được yêu cầu
để bảo vệ mạng WAN bao gồm:
- Thay thế các giao thức không an toàn
như Telnet và FTP bằng các giao thức an toàn như SSH và SCP,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Việc thực thi tính xác thực để truy
cập các thiết bị WAN, với cảnh báo của các thiết bị thích hợp, sử dụng báo cáo
SNMP,
- Việc bảo vệ trang thiết bị WAN ở mỗi
vị trí, ví dụ như việc sử dụng các vỏ khóa với các còi báo động truy nhập,
- Việc sử dụng UPS để đảm bảo chống lại
sự phá hoại nguồn cung cấp năng lượng.
- Các vị trí kết nối kép, sử dụng các
bộ định tuyến gồm nhiều loại khác nhau,
- Tham dò các thiết bị WAN,
- Bản đồ thiết bị mạng định danh các
thiết bị trái phép,
- Sửa tạm phương tiện quản lý,
- Các vật phủ mã hóa về dữ liệu nhạy cảm,
- Sự tiềm tàng hoặc tình trạng hốt hoảng,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Việc sử dụng các tường lửa xóa bỏ
lưu lượng không mong đợi xâm nhập vào mạng,
- Đảm bảo rằng cấu trúc và các địa chỉ
MPLS đều được giấu kín,
- Gắn các địa chỉ IP để chúng không được
định tuyến qua Internet,
- Việc sử dụng bản dịch địa chỉ mạng để
giấu các địa chỉ IP nội bộ, nhưng cho phép các thiết bị với các địa chỉ không định
tuyến tạo ra các yêu cầu từ mạng,
- Việc sử dụng phần mềm chống virút để
ngăn ngừa mã độc, như trojan, vi rút, sâu, khỏi các lỗ thủng an ninh từ bên
trong mạng,
- Việc sử dụng IDS để định danh lưu lượng
đáng ngờ,
- Đảm bảo rằng các hệ thống quản lý mạng
là an toàn,
- Đảm bảo rằng các vị trí quản lý mạng
là an toàn,
- Đảm bảo các thiết bị được hỗ trợ,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.4. Mạng không dây
13.2.4.1. Bối cảnh
Mạng không dây được đặc tả giống như mạng
bao hàm phạm vi nhỏ và sử dụng các phương tiện truyền thông không dây như sóng
vô tuyến hoặc hồng ngoại. Điển hình, các mạng không dây được sử dụng để thực
thi các kết nối tương đương được đưa ra trong mạng LAN do đó cũng được gọi là
WLAN. Các công nghệ chính đã sử dụng được tiêu chuẩn hóa trong IEEE 802.11 và
Bluetooth. Cần nhấn mạnh rằng các mạng không dây tạo thành danh mục mạng khác
nhau từ các mạng vô tuyến, như GMS, 3G và VHF, tận dụng các cột trên không đối
với việc truyền phát (xem Điều 13.2.5 bên dưới).
Các mạng WLAN cũng gặp các điểm yếu
như mạng LAN có dây, cộng thêm các điểm yếu cụ thể liên quan đến các đặc điểm
liên kết không dây. Một số công nghệ cụ thể (hầu hết dựa trên việc mã hóa) được
phát triển đề cập tới các điểm yếu bổ sung này, mặc dù các phiên bản trước (ví
dụ: WEP) có các nhược điểm về cấu trúc do đó không đáp ứng mong đợi các yêu cầu
về tính bảo mật.
13.2.4.2. Các rủi ro an ninh
Phạm vi rủi ro an ninh chính gắn liền
với việc sử dụng mạng WLAN bao gồm:
- Nghe trộm,
- Truy cập trái phép,
- Cản trở và tắc nghẽn,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Chế độ truy cập an toàn bị tắt,
- WEP hoặc TKIP hỏng hóc,
- SNMP hỏng hóc sử dụng để quản lý các
mạng WLAN,
- Không có khả năng nhìn thấy người
đang sử dụng WLAN.
13.2.4.3. Bộ điều khiển
Các kiểm soát cần thiết đối với các
WLAN bao gồm:
- Tạo bức tường lửa đối với mạng WLAN
từ hạ tầng công ty,
- Thực thi một IP dựa trên VPN qua mạng
WLAN giữa máy khách và tường lửa bao quanh,
- Cân nhắc việc cải thiện an ninh của mỗi
thiết bị mạng WLAN, bằng cách đặt cấu hình các bức tường lửa cá nhân, phát hiện
xâm nhập và phần mềm chống virút trên thiết bị máy khách,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- SNMP đặt cấu hình đối với truy cập
chỉ đọc,
- Ngoài sự quản lý mã hóa bằng tần, ví
dụ sử dụng SSH,
- Duy trì an ninh vật lý đối với các
điểm truy cập không dây,
- Làm các thành phần máy chủ rắn chắc,
- Thử nghiệm hệ thống,
- Cân nhắc việc triển khai một IDS giữa
mạng công ty và mạng không dây.
13.2.5. Mạng vô tuyến
13.2.5.1. Bối cảnh
Các mạng vô tuyến được quy định là các
mạng sử dụng sóng vô tuyến như một phương tiện kết nối để khống chế phạm vi rộng
lớn. Các ví dụ điển hình về mạng vô tuyến là mạng điện thoại di động sử dụng
các công nghệ như GSM hoặc UMTS và cung cấp các dịch vụ dữ liệu và thoại có sẵn.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các ví dụ về các mạng vô tuyến:
- TETRA
- GSM
- 3G (bao gồm UMTS),
- GPRS,
- CDPD,
- CDMA.
13.2.5.2. Rủi ro an ninh
Có một số kịch bản đe dọa đến an ninh
chung có thể dẫn đến các rủi ro đối với các mạng vô tuyến, bao gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Đánh cắp phiên,
- Giả mạo,
- Các mối đe dọa mức độ ứng dụng, ví dụ:
sự gian lận,
- Từ chối dịch vụ.
Các ví dụ về rủi ro xuất hiện ở một số
mạng vô tuyến, chúng được chỉ ra trong các đoạn dưới đây.
- Các thuật toán A5/x và Comp128-1 là yếu,
- Sự mã hóa GSM bị ngắt,
- SIM cloning là thực.
Các rủi ro an ninh gắn với 3G bao gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Cơ hội bị tấn công cao, bởi vì điện
thoại luôn luôn ở trạng thái mở,
- Dịch vụ có thể bị nghe trộm,
- Mạng vô tuyến có thể bị nghẽn,
- Việc chèn các trạm giả có thể xảy
ra,
- Các cổng nối có thể bị truy cập trái
phép,
- Dịch vụ có thể bị tấn công và truy cập
trái phép qua Internet,
- Có khả năng có thư rác,
- Các hệ thống quản lý có thể bị truy
cập trái phép qua RAS,
- Dịch vụ có thể bị tấn công qua trang
thiết bị hỗ trợ kỹ thuật bị mát hoặc bị lấy cắp, bao gồm các các máy tính xách
tay.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
GPRS (dịch vụ vô tuyến gói chung) là
bước đầu tiên để hướng tới mạng di động thế hệ thứ ba, bằng cách nâng cao các
chức năng mạng GSM (Hệ thống truyền thông di động toàn cầu). GPRS là một đặc tả
về việc truyền dữ liệu trên các mạng GSM, cho phép cả lưu lượng chuyển mạch và
lưu lượng chuyển mạch gói tồn tại trong hạ tầng GSM. GPRS tận dụng tám khe thời
gian TDMA (Đa truy cập phân chia thời gian), mỗi khe chứa có băng rộng 9.05Kb
hoặc 13.4Kb, tổng cộng băng rộng 72.4Kb hoặc 107.2Kb. GPRS hỗ trợ cả các truyền
thông TCP/IP và X.25. EDGE (Tốc độ bít nâng cao đối với GSM) giúp đối với GSM
(Hệ thống truyền thông di động toàn cầu) có khả năng thực thi EGPRS, một phiên
bản nâng cao của GPRS, nó làm tăng dải thông của mỗi khe thời gian tới 60Kb.
GPRS có khả năng làm đối với kết nối Internet “luôn luôn mở”, đó là một vấn
đề an ninh tiềm năng. Một nhà cung cấp mạng GPRS cố gắng nâng mức độ an ninh của
việc liên kết bằng cách cung cấp một tường lửa giữa mạng GPRS và Internet,
nhưng điều này nên được đặt cấu hình để cho phép các dịch vụ hợp lệ làm việc và
có thể được khai thác bởi bên thứ ba.
CDPD là đặc tả về việc hỗ trợ truy cập
Internet bằng thiết bị không dây và các mạng chuyển mạch túi công cộng khác
thông qua các mạng điện thoại tế bào. CDPD hỗ trợ TCP/IP và CLNP. CDPD tận dụng
mật mã luồng với 40 bít khóa đối với việc mã hóa. CDPD được định nghĩa trong
tiêu chuẩn IS-732. Thuật toán không đủ mạnh và có thể bị giải mã bởi một người
tấn công thuật toán.
CDMA, là một dạng quang phổ rộng, một
họ các kỹ thuật truyền thông kỹ thuật số được sử trong nhiều năm qua. Nguyên tắc
cốt lõi của quang phổ rộng là việc sử dụng các sóng chuyên chở giống với tiếng ồn,
có các dải thông rộng hơn nhiều so với dải thông yêu cầu đối với truyền thông
điểm-điểm đơn giản cùng một tốc độ bít. Công nghệ mã hóa dạng số cho phép CDMA
ngăn ngừa việc nghe trộm, dù đối với cố ý hoặc vô ý. Công nghệ CDMA phân chia
âm thanh thành các bít nhỏ có thể di chuyển trên các tần số phổ rộng. Mỗi bit
đàm thoại (hoặc dữ liệu) được định danh bởi một mã dạng số chỉ có máy điện thoại
CDMA và trạm cơ sở được biết mà thôi. Điều này có nghĩa là không có một thiết bị
nào có thể nhận cuộc gọi. Nhờ có hàng triệu các liên kết bằng mã sẵn có đối với
bất kỳ cuộc gọi nào, nó bảo vệ để chống lại việc nghe trộm.
13.2.5.3. Kiểm soát an ninh
Có một số kiểm soát an ninh kỹ thuật quản
lý các rủi ro từ các mối đe dọa của các mạng vô tuyến, chúng bao gồm:
- Xác thực an toàn,
- Mã hóa với các thuật toán hiệu quả,
- Trạm cơ sở được bảo vệ,
- Tường lửa,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Chống thư rác.
13.2.6. Mạng băng rộng
13.2.6.1. Bối cảnh
Mạng băng rộng là một nhóm các công
nghệ cho phép các thuê bao cá nhân truy cập Internet tại thời điểm hiện tại với
tốc độ cao. Hiện nay, có bốn công nghệ chính sau:
- 3G,
- Cáp,
- Vệ tinh,
- DSL (Nhãn tập dữ liệu).
Đối với DSL, có hai kiểu chính. Đó là
kiểu không đối xứng (ADSL), ở đó tốc độ tải lên từ người sử dụng thấp hơn một
phần tư đến một nửa tốc độ tải xuống và kiểu đối xứng (SDSL) trong đó các tốc độ
tải lên và tải xuống là giống nhau. Trong trường hợp khác, tốc độ tải xuống từ
128kbps đến 2-8Mbps, phụ thuộc vào sản phẩm. Các công nghệ cáp và vệ tinh cũng
có các sản phẩm tương tự.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.6.2. Các rủi ro an ninh
Băng rộng là một liên kết tốc độ cao ‘luôn
luôn mở’ giữa người thuê bao và Internet. Các tính năng này là một lời đề xuất
có giá trị đối với các tin tặc phá hoại hệ thống kết nối băng rộng, điều này dẫn
đến các rủi ro sau đây:
- Phơi bày, sửa đổi hoặc xóa thông
tin, là kết quả của việc truy cập từ xa trái phép,
- Phổ biến rộng rãi các mã độc,
- Tải lên/tải xuống và thực thi mã độc,
- Hành vi ăn trộm,
- Không đặt cấu hình được các hệ thống
máy khách,
- Đưa ra các tính có thể bị tấn công đối
với phần mềm,
- Nghẽn mạng,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.6.3. Các bộ phận điều khiển
Có một số kiểm soát an ninh kỹ thuật để
quản lý các rủi ro từ các mối đe dọa đối với đến các phương tiện truyền thông băng
rộng, bao gồm:
- Các tường lửa của Tổng đài nhỏ/Tổng
đài gia đình (SOHO),
- Phần mềm chống lại mã độc (bao gồm
virút),
- Lưu trữ dữ liệu tích hợp (IDS), bao
gồm IPS,
- Các mạng riêng ảo (VPN),
- Cập nhật/Phân phối Phần mềm.
13.2.7. Các cổng nối an ninh
13.2.7.1. Bối cảnh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.2.7.2. Các rủi ro an ninh
Các tin tặc ngày nay phức tạp trong việc
phá vỡ các hệ thống mạng của doanh nghiệp và cổng nối là trung tâm của sự chú
ý. Việc truy cập trái phép có thể dẫn đến việc tấn công hệ điều hành, các tin tặc
không thể sử dụng các tài nguyên hoặc có thể lấy được thông tin có giá trị. Các
cổng nối bảo vệ tổ chức khỏi sự xâm nhập từ thế giới bên ngoài, ví dụ như từ
Internet hoặc các mạng khác. Nội dung không được giám sát để mặc đối với tổ chức
giới thiệu các vấn đề về pháp luật và sự lãng phí của cải trí tuệ. Ngoài ra, có
nhiều tổ chức kết nối Internet hơn để đáp ứng các yêu cầu của họ, họ phải đối mặt
với yêu cầu kiểm soát truy cập tới các vị trí web không thích hợp hoặc bị phản
đối. Không có bộ phận điều khiển đó, các tổ chức có nguy cơ phải chịu mất mát về
năng suất, phơi bày tính pháp lý và không định vị dải thông do web surfing
không sinh lợi. Nếu các mối đe dọa này không được bàn tới thì rủi ro với thế giới
bên ngoài không có hiệu lực, dữ liệu có thể bị sai lạc hoặc các tài sản có giá
trị của công ty có thể bị phơi bày trái phép. Dữ liệu đặt trên các web hoặc được
truyền trái phép cũng có thể chịu các hình phạt liên quan đến pháp luật - ví dụ:
giao dịch cổ phần trong nội bộ công ty.
13.2.7.3. Các kiểm soát an ninh
Một cổng nối an ninh
nên:
- Phân chia các mạng logic,
- Cung cấp các chức năng phân tích và
giới hạn trên thông tin chuyển qua giữa các mạng logic,
- Được tổ chức sử dụng để kiểm soát
truy cập đến và từ mạng của tổ chức,
- Cung cấp mục đơn dễ dùng và được kiểm
soát đối với mạng,
- Bắt tuân theo chính sách an ninh của
tổ chức đối với các kết nối mạng,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Với mỗi cổng nối an ninh, một tài liệu
về chính sách sử dụng dịch vụ an ninh nên được phát triển và nội dung được thực
thi để đảm bảo rằng lưu lượng được cho phép mới được qua. Tài liệu này nên bao
gồm các khía cạnh nhỏ của bộ luật mà cổng nối được yêu cầu quản trị và sự đặt cấu
hình cổng nối. Cổng nối an ninh có khả năng xác định các truy cập được phép
theo các giao thức truyền thông và các khía cạnh nhỏ khác. Do đó, để đảm bảo rằng
chỉ người sử dụng và lưu lượng hợp lệ mới có thể dành quyền truy cập từ các kết
nối truyền thông, chính sách nên xác định và ghi lại chi tiết các ràng buộc và
các điều luật áp dụng đối với lưu lượng vào - ra cổng an ninh và các thông số đối
với việc quản lý và đặt cấu hình của nó.
Với tất cả các cổng nối an ninh, nên tạo
ra việc sử dụng đầy đủ định danh và xác thực sẵn có, kiểm soát truy cập logic
và các phương tiện đánh giá. Hơn nữa, chúng nên được kiểm tra có quy tắc về phần
mềm và/hoặc dữ liệu trái phép, nếu được tìm thấy, thì các báo cáo được tạo ra
theo lược đồ quản lý an ninh thông tin của cộng đồng và/hoặc tổ chức (xem
ISO/IEC 18044).
Cần nhấn mạnh rằng kết nối mạng chỉ nên
diễn ra sau khi nó được kiểm tra xem đã phù hợp với các yêu cầu của cộng đồng
hoặc tổ chức hoặc chưa và các rủi ro do kết nối gây ra có được quản lý an toàn
không, cần đảm bảo rằng sự vòng qua cổng nối an ninh không có khả năng xảy ra.
Tường lửa là một ví dụ sinh động về cổng
nối an ninh. Các tường lửa đạt được mức độ an ninh thích hợp tương ứng với các
rủi ro, với bộ luật về tường lửa chuẩn thường bắt đầu bằng cách phủ nhận tất cả
truy cập giữa các mạng bên trong và bên ngoài và thêm vào các quy tắc để đáp ứng
các đường truyền theo yêu cầu.
Một số chi tiết bổ sung về các cổng nối
an ninh được đưa ra trong ISO/IEC 18028-3 (cũng như trong TCVN 7562) và được
đưa ra trong ISO/IEC 13335-2 khi xuất bản.
Cần lưu ý rằng các khía cạnh an ninh mạng
của các tường lửa cá nhân, tuy không được bàn luận trong Phần 3, nhưng vẫn nên
xem xét. Khác với hầu hết các vị trí trung tâm được bảo vệ bởi các tường lửa
dành riêng, các hệ thống từ xa không thể chứng thực phí tổn và các kỹ năng của
chuyên gia để hỗ trợ các thiết bị này. Thay vào đó, một tường lửa cá nhân có thể
được sử dụng để kiểm soát luồng truyền thông (đôi khi nằm ngoài) máy tính từ
xa. Việc quản trị các quy tắc (chính sách) về tường lửa có thể thực thi từ xa bởi
một cá nhân ở vị trí trung tâm, giúp đối với người sử dụng từ xa yên tâm về yêu
cầu nắm bắt kỹ thuật. Tuy nhiên, nếu điều này không xảy ra, nên thận trọng để đảm
bảo sự đặt cấu hình có hiệu quả, đặc biệt nếu họ ở một vị trí xa và không biết
về IT. Một số tường lửa cá nhân cũng có thể hạn chế khả năng truyền qua mạng
các chương trình được phép (hoặc thậm chí các thư viện), hạn chế khả năng truyền
bá phần mềm độc.
13.2.8. Các dịch vụ truy cập từ xa
13.2.8.1. Bối cảnh
Mục tiêu của RAS (bộ nhớ truy cập ngẫu
nhiên) là cho phép dữ liệu được trao đổi giữa vị trí từ xa và dịch vụ chính. Có
nhiều giải pháp đối với vấn đề này, đó là:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Dịch vụ quay số IP.
Truyền thông qua Internet sử dụng ISP,
các mối liên kết ADSL để cung cấp dải thông cao từ vị trí trung tâm. Ngoại trừ
tính nhạy cảm thấp nhất của dữ liệu, một số dạng VPN (xem Điều 13.2.9 bên dưới)
nên được sử dụng để cung cấp an ninh đối với các luồng dữ liệu trao đổi.
Các dịch vụ quay số IP cho phép vị trí
từ xa (thường là người sử dụng đơn lẻ) quay số một ngân hàng ở trung tâm. Trừ Ứng
dụng thực thi một giao thức an ninh, còn lại chế độ truyền thông này thường thể
hiện ở dạng không mã hóa. Sự truy cập RAS có thể được thực thi bằng cách sử dụng
ISDN hoặc các đường tương tự. Cũng trong trường hợp này, người sử dụng quay số
vào điểm trung tâm trong đó, một số mức độ xác thực xảy ra. Sự truy cập RAS chỉ
truyền dữ liệu không mã hóa.
13.2.8.2. Các rủi ro an ninh
Có một số rủi ro an ninh gắn với RAS,
bao gồm:
- Truy cập trái phép các hệ thống, dịch
vụ và thông tin của tổ chức (qua việc nghe trộm), dẫn đến sự phơi bầy, sự thay
đổi trái phép, sự phá hoại thông tin và/hoặc dịch vụ,
- Đưa ra các mã độc đối với các thông
tin, dịch vụ, hệ thống của tổ chức, với sự sửa đổi, không dùng được và phá hoại,
- DoS tấn công các dịch vụ của tổ chức.
13.2.8.3. Bộ điều khiển an ninh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các tường lửa (bao gồm các tường lửa
cá nhân),
- Bộ định tuyến ACL,
- Mã hóa các liên kết truy cập
Internet,
- Thẻ định danh đường gọi,
- Xác thực mạnh,
- Phần mềm chống virút,
- Quản lý việc đánh giá.
Một số chi tiết bổ sung về an ninh các
dịch vụ truy cập từ xa được đưa ra trong ISO/IEC 18028-4.
13.2.9. Mạng riêng ảo
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
VPN là mạng riêng được thực thi bằng
cách sử dụng hạ tầng của các mạng hiện có. Từ khía cạnh một người sử dụng, VPN
vận hành như mạng riêng và đưa ra các dịch vụ và chức năng tương tự. VPN có thể
được sử dụng trong nhiều trường hợp khác nhau để:
- Thực thi việc truy cập đến tổ chức từ
xa từ các nhân viên lưu động hoặc ngoại chỗ,
- Liên kết các địa điểm khác nhau của tổ
chức với nhau, bao gồm các mối liên kết dư thừa để thực thi một hạ tầng dự
phòng,
- Thiết lập các kết nối với mạng của tổ
chức với các đối tác của tổ chức khác.
Nói cách khác, các VPN cho phép hai
máy tính hoặc mạng truyền thông với nhau qua một trung gian không an toàn (ví dụ:
Internet). Sự truyền thông này được thực thi với kinh phí lớn sử dụng các đường
thuê với các bộ mã hóa liên kết. Tuy nhiên, với sự tiến tới của các liên kết Internet
tốc độ cao và trang thiết bị kết thúc ở mỗi điểm cuối, sự truyền thông tin cậy
và an toàn giữa các vị trí có thể được thiết lập bằng cách sử dụng các VPN.
13.2.9.2. Các rủi ro an ninh
Rủi ro an ninh chính đối với sự truyền
thông qua mạng không an toàn trong đó, thông tin nhạy cảm có thể được truy cập
tới các bên trái phép, dẫn đến sự phơi bày và/hoặc sửa đổi trái phép. Ngoài ra
là các rủi ro gắn với hệ thống mạng diện rộng và cục bộ (xem các Điều 13.2.2.2
và 13.2.3.2), các rủi ro điển hình gắn với VPN bao gồm:
- Sự thực thi không an toàn qua:
• Dãy mã hóa có lỗi hay không được thử
nghiệm,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Topo mạng không tốt,
• Không chắc chắn về an ninh của máy
khách từ xa,
• Không chắc chắn về tính xác thực của
người sử dụng,
- Không xác thực về an ninh của nhà
cung cấp dịch vụ cơ sở,
- Sự thể hiện và tính sẵn có của dịch
vụ là chưa tốt,
- Không tuân theo các yêu cầu về quy
chuẩn và luật pháp khi sử dụng công nghệ mã hóa trong các quốc gia.
12.2.9.3. Bộ điều khiển an ninh
Trong các VPN, các kỹ thuật mã hóa được
sử dụng rộng rãi trong hệ thống mạng và/hoặc các giao thức ứng dụng để thực thi
các dịch vụ và chức năng mạng, đặc biệt nếu VPN được xây dựng là mạng công cộng
(ví dụ: Internet). Trong hầu hết việc thực thi các liên kết truyền thông giữa
người tham gia được mã hóa để đảm bảo tính bảo mật và các giao thức về việc xác
thực được sử dụng để làm rõ việc định danh các hệ thống kết nối với VPN. Điển hình
là, thông tin mã hóa đi xuyên qua “đường hầm” an toàn mà kết nối với một cổng nối của tổ
chức, với tính bảo mật và toàn vẹn của thông tin được duy trì. Sau đó cổng nối
định danh người sử dụng từ xa và cho phép họ truy cập thông tin hợp lệ.
Do đó, VPN là một cơ chế dựa trên đường
hầm giao thức - xử lý một giao thức hoàn thiện (giao diện máy khách) như luồng
các bít đơn giản và bọc nó ở trong giao thức khác (giao thức chuyên chở). Thông
thường, giao thức chuyên chở của VPN cung cấp các vấn đề về an ninh (tính bảo mật
và toàn vẹn) đối với (các) giao thức máy khách. Để đáp ứng việc sử dụng của các
VPN, các khía cạnh về cấu trúc nên được đề cập bao gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- An ninh điểm kết thúc,
- Bảo vệ khỏi phần mềm độc,
- Tính xác thực,
- Phát hiện sự xâm nhập,
- Cổng nối an ninh (bao gồm các tường
lửa),
- Thiết kế mạng,
- Kết nối khác,
- Đường hầm phân hóa,
- Ghi lại đánh giá và giám sát mạng,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các chi tiết thêm về VPN, bao gồm một
trong số các khía cạnh về cấu trúc này, được đưa ra trong ISO/IEC 18028-5.
13.2.10. Hội tụ IP (dữ liệu, thoại,
video)
13.2.10.1. Bối cảnh
Khi sự hội tụ thoại và dữ liệu trở nên
phổ biến, thì các vấn đề về an ninh nên được thừa nhận và đề cập tới. Mặc dù việc
thực thi hệ thống điện thoại hiện hành yêu cầu kiểm soát an ninh để ngăn ngừa sự
gian lận phí, thư tiếng nói và các vi phạm về an ninh khác, các hệ thống này
không được hợp nhất thành mạng dữ liệu công ty và không phải chịu cùng các rủi
ro như các mạng dữ liệu IP. Với sự hội tụ của thoại và dữ liệu, việc kiểm soát
an ninh cần được thực thi để giảm thiểu các rủi ro.
Một ứng dụng VoIP bao gồm phần mềm sở hữu
được đặt trên phần cứng và các hệ điều hành có sẵn và mở về thương mại. Số lượng
máy chủ phụ thuộc vào việc thực thi cũng như triển khai thực. Các thành phần
này truyền thông qua IP thông qua mạng nội bộ và được liên kết qua các chuyển mạch
và/hoặc bộ định tuyến.
13.2.10.2. Các rủi ro an ninh
Phạm vi chính của rủi ro có thể được gắn
với việc tấn công IP trên nền tảng hệ điều hành, phần cứng và phần mềm cụ thể về
nhà cung cấp nào đó đặt trên ứng dụng VoIP. Các rủi ro được gắn với các thành
phần VoIP bao gồm việc tấn công trên Ứng dụng và thiết bị mạng, được phép hoặc
thuận lợi hóa bởi tính chất dễ bị tấn công trong việc thiết kế hoặc thực thi của
giải pháp VoIP. Phạm vi rủi ro cần xem xét là:
- QoS - Không phải hầu hết QoS đều mất
chất lượng hoặc ngắt các cuộc gọi do sự mất gói và tuyên truyền qua mạng bị
hoãn lại.
- Không có sẵn dịch vụ do các tấn công
hoặc thay đổi của DoS đối với các bảng định tuyến,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các điện thoại mềm trên PCs khách là
rủi ro đáng kể khi chúng là một điểm vào đối với các virút và sự xâm nhập,
- Các máy chủ VoIP và hệ thống quản lý
VoIP gặp rủi ro
nếu không được bảo vệ phía sau các tường lửa,
- An ninh mạng dữ liệu có thể bị biến
chất do nhiều cổng bị mở trên các tường lửa để hỗ trợ VoIP. Phiên VoIP có các
giao thức bằng số và các cổng liên kết. H.323 sử dụng các giao thức bằng số để
báo hiệu, H323 và SIP sử dụng RTP. Kết quả là: một phiên H.323 có thể sử dụng
trên mười một cổng khác nhau,
- Sự gian lận là vấn đề chính cần xem
xét đối với hệ thống điện thoại, VoIP bổ sung các rủi ro nếu vấn đề an ninh
không được đề cập đến. Các tin tặc có thể truy cập trái phép dịch vụ VoIP bằng cách bắt
chước, tấn công trở lại hoặc tấn công hai host. Sự gian lận hoặc các cuộc gọi
trái phép tới các số có tốc độ cao hơn mức bình thường, do đó kết quả bị mất
mát nhiều,
- Sự vi phạm tính bảo mật có thể xảy
ra thông qua việc chặn các phương tiện truyền thông, ví dụ như MIMT
(man-in-the-middle), có khả năng xảy ra bởi nhân viên khi truy cập mạng,
- Nghe trộm các cuộc gọi,
- Các máy IP yêu cầu năng lượng để điều
hành, mạng điện thoại không thể điều hành trong trường hợp năng lượng hỏng hóc,
- Có một rủi ro lớn đối với thoại và
các thiết bị dữ liệu do sử dụng các thành phần chung, ví dụ: mạng LAN.
13.2.10.3. Các kiểm soát an ninh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các phương tiện QoS nên được thực
thi trong mạng hội tụ, mặt khác chất lượng thoại có khả năng mất chất lượng.
Khi có thể, các kết nối IP nên được chuyển tới vị trí cách điện để đảm bảo rằng
sự biến động (ảnh hưởng đến chất lượng thoại) được giảm thiểu,
- Tất cả máy chủ VoIP nên được đặt
cấu hình để bảo vệ khỏi phần mềm độc,
- Các hỗ trợ điện thoại mềm độc đối với
PC nên ăn khớp với các tường lửa cá nhân và việc kiểm tra virút phần mềm nên được
cập nhật thường xuyên,
- Các máy chủ VoIP và các hệ thống quản
lý VoIP nên được quản lý sau tường lửa để đảm bảo khỏi bị tấn công,
- Các nhà thiết kế nên đảm bảo rằng chỉ
số ít cổng được mở trên tường lửa để hỗ trợ các máy chủ VoIP.
- Chống bắt chước, tấn công trở lại,
việc này cần được thực thi để ngăn ngừa hai host bị tấn công,
- Tất cả truy cập tới các máy chủ quản
lý nên được xác thực
- Thoại và các dịch vụ dữ liệu nên được
phân biệt khi có thể,
- IDS nên được xem xét để các máy chủ cung
cấp các dịch vụ VoIP,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các điện thoại IP nên được cấp nguồn
bởi máy chủ truy cập mạng nội bộ và hỗ trợ bởi UPS,
- Có thể yêu cầu cung cấp dịch vụ thoại
thông thường, có một nguồn điện độc lập để sử dụng trong trường hợp khẩn cấp.
13.2.11. Khả năng truy cập với dịch vụ
được cung cấp bởi mạng bên ngoài (tổ chức)
13.2.11.1. Bối cảnh
Việc mở ra các dịch vụ Internet và thư
điện tử đối với tổ chức để đáp ứng các yêu cầu kinh doanh hợp pháp, cùng với nó
nhiều mối đe dọa có thể được sử dụng để khai thác các hệ thống, nếu các dịch vụ
này không được thiết kế và điều hành thì xuất hiện rủi ro đối với tổ chức. Ví dụ,
bất chấp các hàng rào của kẻ gửi thư rác là tiếp cận với nhân viên của tổ chức,
thư rác vẫn là một vấn đề lớn đối với các doanh nghiệp và nhân viên của họ. Khi
kẻ gửi thư rác cố gắng lấy được tên của nhân viên, thì hầu hết doanh nghiệp yêu
cầu triển khai các công nghệ chống thư rác và dạy đối với người sử dụng cách bảo
vệ địa chỉ thư điện tử của họ. Ngoài ra, người sử dụng yêu cầu được bảo vệ khỏi
truy cập internet và mang tới phần mềm độc, ví dụ như trojan vào tổ chức, điều
này có thể gây thiệt hại tốn kém đối với các hệ thống thông tin và danh tiếng của
tổ chức. Điểm chính cần ghi nhớ là Internet là dịch vụ không đáng tin cậy.
13.2.11.2. Các rủi ro an ninh
Phạm vi rủi ro chính có khả năng truy
cập tới các dịch vụ được cung cấp bởi các mạng bên ngoài tổ chức trong đó tính
chất dễ bị tấn công các dịch vụ Internet và thư điện tử có thể bị khai thác,
bao gồm:
- Việc nhập phần mềm độc, ví dụ như
trojan,
- Việc nhận quá nhiều thư rác,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Sự tổn hại đến tính toàn vẹn, mất
mát thông tin,
- Các tấn công từ chối dịch vụ,
- Sử dụng trái phép các dịch vụ thư điện
tử và Internet, bao gồm việc không tuân theo chính sách của tổ chức (ví dụ: sử
dụng các dịch vụ đối với lợi ích cá nhân) và không tuân theo quy chuẩn và pháp
luật (ví dụ: gửi thư điện tử đe dọa).
13.2.11.3. Các kiểm soát an ninh
Các kiểm soát an ninh kỹ thuật gây ra
các rủi ro từ mối đe dọa về các giải pháp của thư điện tử/lnternet bao gồm:
- Sử dụng các tường lửa với các mức đảm
bảo thích hợp với rủi ro được ước tính và các bộ luật về tường lửa bao gồm:
• Mặc định chính sách “từ chối tất cả”,
• Chỉ có web gọi đi (ví dụ,
http/https),
• Gửi thư điện tử bằng cả hai cách,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Khả năng chống bắt chước để ngăn ngừa
các tấn công bên ngoài. Bộ điều khiển chống bắt chước không chấp nhận thông điệp
bên ngoài (ví dụ, từ Internet) nếu nó yêu cầu tổ chức bắt nguồn từ bên trong tổ
chức và ngược lại,
- Các webproxy và emailproxy đóng vai
trò là một máy trung gian giữa người sử dụng trạm công tác và Internet giúp đối
với doanh nghiệp có thể đảm bảo các vấn đề về an ninh, biện pháp điều khiển
hành chính và dịch vụ lưu trữ. An ninh bị bắt buộc bằng cách so sánh URL được
yêu cầu chống lại các danh sách “đen” và “trắng” (về truy cập Internet), quét dữ liệu về các mẫu
đã biết, dịch các địa chỉ bên trong và bên ngoài, tạo một số ghi các yêu cầu và
người yêu cầu, có các phương tiện chống virút dựa trên người được ủy quyền.
- Các kiểm soát chống virút trên các
webproxy và emailproxy. Các kiểm soát điển hình bao gồm các phương tiện để cách
ly các tệp tin đáng ngờ (ví dụ, bằng kiểu nội dung) và che chắn các URL hoặc
các địa chỉ thư điện tử chống lại danh sách “đen” (Cần chú ý rằng các
danh sách “đen” không thể coi là rõ ràng, danh sách này được lấy từ các danh
sách khác. Có thể là mối nguy hiểm của các tính xác thực giả). Thông tin thêm về
các kiểm soát chống virút được đưa ra trong Điều 13.9 dưới đây,
- Chống chuyển tiếp trên các máy chủ
thư điện tử và sự tra cứu DNS đảo. Các kiểm soát chống chuyển tiếp bị phát hiện
nếu thư điện tử đến từ tổ chức có địa chỉ chính xác; nếu không, thư điện tử được
ghi (hoặc cách ly) và máy chủ thư điện tử không đưa ra thêm hành động nào,
- Các cảnh báo và bẫy SNMP. SNMP có thể
được sử dụng để điều khiển từ xa thiết bị mạng và thiết bị gửi thông điệp (hoặc
‘các bẫy’) để thông
báo một trạm giám sát các điều kiện ở thiết bị đó,
- Giám sát và ghi lại đánh giá mạng
(xem Điều 13.7 bên dưới),
- Xây dựng bộ máy quản lý OOB, liên
quan đến việc thực hành sử dụng các mạng về dữ liệu khác nhau và việc quản lý để
đảm bảo người tấn công không có khả năng kết nối đến thiết bị đích,
- Đảm bảo rằng điểm yếu trong phần mềm
máy khách sử dụng để truy cập các dịch vụ Internet (ví dụ: trình duyệt web)
tương ứng với điểm yếu thích hợp và sửa tạm các quy trình quản lý.
13.2.12. Kiến trúc máy chủ web
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các dịch vụ máy chủ web được các nhà
cung cấp dịch vụ mạng đưa ra ở dạng dịch vụ chuẩn hóa, thường bao gồm các
phương tiện để điều khiển dữ liệu liên tục cũng như môi trường chạy ứng dụng. Mặc
dù hầu hết các thành phần cần thiết để thực thi và đưa ra các dịch vụ web nằm
ngoài phạm vi của tiêu chuẩn này (ví dụ như máy chủ web hoặc phần mềm cơ sở dữ
liệu) nhưng một số xem xét về toàn bộ dịch vụ vẫn được lập tài liệu khi nhiều
người xem máy chủ web như một phần không thể thiếu được của mạng.
Các vị trí máy chủ web có thể gặp rủi
ro từ nhiều mối đe dọa, cụ thể ở nơi chúng được kết nối Internet ví dụ các tổ
chức danh tiếng có thể bị tấn công từ các nhóm bên ngoài. Do đó, các mối đe dọa
được định danh và điểm yếu có thể được khai thác bởi các mối đe dọa khép kín.
Điều này đạt được bằng cách thiết kế các điểm yếu. Đề cập đến các vấn đề này
theo hướng dẫn đã cung cấp, có khả năng thiết kế một trang web an toàn, tin cậy
và rủi ro thấp.
13.2.12.2. Các rủi ro an ninh
Phạm vi rủi ro chính bao gồm:
- Truy cập bởi một người tấn công ứng
dụng và dữ liệu với một hành vi bảo vệ vòng ngoài đơn lẻ,
- Hành động phơi bày điểm yếu trong thành
phần hạ tầng,
- Các điểm hỏng hóc đơn,
- Mất dịch vụ do phần cứng bị hỏng
hóc,
- Không có khả năng đưa ra dịch vụ duy
trì,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Phần mềm độc được tải lên hệ thống,
- Thỏa hiệp một web sử dụng chức năng
chuyển mạch,
- Không có khả năng sao chép dự phòng
mà không ảnh hưởng đến việc thực thi web,
- Phơi bày trái phép địa chỉ IP, tạo
thuận lợi đối với việc tấn công web,
- Khai thác các kết nối giữa các trạm
quản lý và web,
- Tấn công không bị phát hiện,
- Khó khăn trong việc tìm ra dấu vết sự
xâm nhập giữa các thiết bị,
- Không có khả năng khôi phục dữ liệu,
- Không có khả năng đáp ứng các yêu cầu
thỏa thuận cung cấp dịch vụ,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Sử dụng trái phép các dịch vụ web,
bao gồm sự vi phạm chính sách của tổ chức (ví dụ: sử dụng các máy chủ đối với các
lợi ích cá nhân) và không tuân theo quy định và luật pháp (ví dụ: lưu trữ tài
liệu vi phạm bản quyền hoặc lưu trữ sách báo khiêu dâm).
13.2.12.3. Các kiểm soát an ninh
Các kiểm soát an ninh kỹ thuật quản lý
các rủi ro từ các mối đe dọa ở các web, bao gồm:
- Phân vùng và cung cấp các biện pháp
an ninh để hạn chế sác xuất thành công,
- Đặc tả các tường lửa khác nhau để chống
lại điểm yếu (Thông tin thêm về các tường lửa được cung cấp trong Điều 13.2.7 ở
trên và ISO/IEC 18028-3.),
- Độ đàn hồi; các điểm đơn hỏng hóc
trong thiết kế nên được kiểm tra và loại bỏ,
- Tính sẵn có cao để đề phòng trang
thiết bị hỏng hóc.
- Việc hội tụ trong đó, tính sẵn có
cao là một yêu cầu trong môi trường 24x7,
- Các dịch vụ ủy quyền hạn chế truy cập
vào web và cho phép mức độ ghi cao,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Tầng 2: chuyển mạch thường được sử dụng
trong thiết kế web. Tầng 3: chuyển mạch không nên sử dụng trừ phi nó là công việc
liên quan đến các yêu cầu, ví dụ như tính sẵn có cao. Chuyển mạch vật lý giống
nhau không nên sử dụng tường lửa của tầng 2 hoặc tầng 3. Các điểm thử nghiệm
nên bao gồm thiết kế của chuyển mạch,
- Các VLAN (mạng LAN ảo) được phân
chia bởi chức năng, giúp đối với IDS có khả năng được điều chỉnh dễ dàng hơn
khi có một tập giao thức rút gọn trên VLAN. Thêm nữa, việc thực thi VLAN dự
phòng cho phép các bản sao dự phòng điều hành ở mọi thời gian trong ngày mà
không cần gây hại
- Địa chỉ IP hạn chế một số địa chỉ
công cộng tới mức tối thiểu, đối với địa chỉ IP được giữ “tuyệt mật” thì đó như
một nhận biết về khả năng sắp đặt một tấn công trên cơ sở Web,
- Khi các liên kết quản lý được kết nối
qua các mạng công cộng, chúng nên được mã hóa (xem ISO/IEC 18028-4 để biết thêm
thông tin về truy cập từ xa). Điều này bao gồm các cảnh báo/các bẫy SNMP trên
các kết nối cổng giao tiếp,
- Tất cả giao dịch và sổ ghi sự kiện từ
mỗi thiết bị được sao chép đến máy chủ đánh giá, sau đó được sao chép đến
phương tiện dự phòng, ví dụ như đĩa CD. (Thông tin thêm về việc giám sát và ghi
lại đánh giá trên mạng được đưa ra trong Điều 13.7 dưới đây.),
- Dịch vụ đồng bộ hóa thời gian được thực
thi khi nó là khóa phân tích truy cập trái phép và có khả năng tìm ra dấu vết
qua các tệp tin sổ ghi. Điều này yêu cầu bộ đếm giờ của các tệp tin sổ ghi, sau
đó các máy chủ được đồng bộ hóa tới +/- 1 giây hoặc thấp hơn. (liên quan đến
NTP, để biết thêm thông tin xem trong ISO/IEC 17799, Điều 10.6.),
- Dịch vụ dự phòng tập trung có khả
năng được thực thi khi có yêu cầu,
- Đối với các web làm việc suốt 24 giờ
mỗi ngày yêu cầu phần cứng chất lượng cao để có thể đứng vững trong môi trường.
Hạ tầng của máy chủ trong web nên được quy định để hỗ trợ các hoạt động 24x7. Các
hệ điều hành phụ nên được làm rắn chắc, tất cả máy chủ và các thiết bị khác nên
trải qua một cuộc thử nghiệm an ninh để đảm tất cả thiết bị là rắn chắc,
- Phần mềm Ứng dụng mạnh thực thi, khi
mã được kiểm tra cấu trúc và sử dụng phần mềm xác thực đã phê chuẩn.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.3. Khung quản lý dịch
vụ an toàn
13.3.1. Các hoạt động quản lý
Yêu cầu an ninh chính đối với mạng là
mạng được hỗ trợ bởi các hoạt động quản lý an toàn, trong đó nó khởi tạo và kiểm
soát việc thực thi và thao tác. Các hoạt động này diễn ra để đảm bảo an ninh của
tất cả hệ thống thông tin trong tổ chức hoặc cộng đồng. Liên quan đến các kết nối
mạng, các hoạt động quản lý bao gồm:
- Xác định tất cả trách nhiệm liên
quan tới an ninh của mạng và thiết kế của nhà quản lý mạng bao gồm mọi trách
nhiệm,
- Chính sách an ninh mạng được tài liệu
hóa và cung cấp thêm kiến trúc an ninh kỹ thuật được tài liệu
- SecOPs được tài liệu hóa,
- Chỉ đạo kiểm tra việc tuân thủ, bao
gồm thử nghiệm an ninh để đảm bảo an ninh được duy trì ở mức yêu cầu,
- Các điều kiện an ninh được tài liệu
hóa đối với kết nối được được ăn khớp với nhau trước khi kết nối được các tổ chức
hoặc cá nhân cho phép,
- Các điều kiện an ninh được tài liệu
hóa đối với người sử dụng các dịch vụ mạng,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các kế hoạch khôi phục thảm họa/tính liên tục của
công việc đã thử nghiệm và lập tài liệu.
- Chú ý rằng điều này phát triển trên
các khía cạnh được mô tả trong TCVN 7562 và được mô tả trong ISO/IEC 13335-2
khi xuất bản. Chỉ có các chủ đề ở trên là đặc biệt quan trọng liên quan tới việc
sử dụng mạng được mô tả thêm trong tiêu chuẩn này. Ví dụ về nội dung của chính
sách an ninh mạng và các thủ tục điều hành an ninh, còn về các chủ đề thì không
được đề cập ở đây, người đọc nên tham khảo trong TCVN 7562. ISO/IEC 13335-2 khi
xuất bản cung cấp thêm thông tin.
13.3.2. Chính sách an ninh mạng
Đó là trách nhiệm quản lý để tiếp nhận
và hỗ trợ chính sách an ninh mạng của tổ chức (đã đề cập tới trong TCVN 7562).
Chính sách an ninh mạng này nên bắt nguồn và nhất quán với chính sách an ninh
thông tin của tổ chức. Chính sách nên có khả năng thực thi, có sẵn đối với các
thành viên của tổ chức, bao gồm các tuyên bố sau đây:
- Quan điểm của tổ chức đối với việc sử
dụng mạng
- Các quy tắc rõ ràng về việc sử dụng
an toàn các tài nguyên mạng, dịch vụ, ứng dụng cụ thể,
- Các hậu quả của việc hỏng hóc tuân
theo quy tắc an ninh,
- Thái độ của tổ chức với việc lạm dụng
mạng,
- Các nhân tố căn bản về chính sách và
bất kỳ quy tắc an ninh cụ thể nào.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nội dung của chính sách an ninh thông
tin thường bao gồm các kết quả từ (các) đánh giá về quản lý và xác định rủi ro
an ninh (cung cấp lý lẽ bào chữa đối với việc sử dụng các kiểm soát), bao gồm
chi tiết tất cả kiểm soát an ninh lựa chọn tương xứng với các rủi ro (xem Điều
12 ở trên).
13.3.3. Thủ tục điều hành an
ninh
Để hỗ trợ đối với chính sách an ninh mạng,
các tài liệu SecOPs được phát triển và duy trì, bao hàm một kết nối thích hợp.
Các tài liệu này nên bao gồm chi tiết về thủ tục điều hành hàng ngày gắn với vấn
đề về an ninh và người chịu trách nhiệm với việc sử dụng và quản lý.
13.3.4. Kiểm tra việc tuân thủ an
ninh
Với tất cả kết nối mạng, kiểm tra việc
tuân thủ an ninh diễn ra dựa trên bản liệt kê được xây dựng từ các kiểm soát
quy định trong:
- Chính sách an ninh mạng
- SecOPs liên quan,
- Kiến trúc an ninh kỹ thuật,
- Chính sách (an ninh) truy cập dịch vụ cổng nối an ninh,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các điều kiện an ninh về kết nối.
Kiểm tra việc tuân thủ an ninh diễn ra
trước hoạt động của kết nối mạng và trước một ấn bản mới (liên quan tới công việc
quan trọng hoặc thay đổi liên quan đến mạng).
Điều này bao gồm cách chỉ đạo việc thử
nghiệm an ninh theo các tiêu chuẩn được công nhận, đối với chiến lược thử nghiệm
an ninh và các kế hoạch liên quan sinh ra trước khi bắt đầu với các cuộc thử nghiệm
được chỉ đạo, với cái gì, ở đâu và khi nào. Thông thường, kiểm tra việc tuân thủ
an ninh bao gồm một kết hợp giữa việc xóa bỏ điểm yếu và thử nghiệm sự thâm nhập.
Trước khi bắt đầu thử nghiệm, kế hoạch thử nghiệm nên được kiểm tra để đảm bảo
rằng việc thử nghiệm được chỉ đạo theo cách phù hợp với luật pháp liên quan.
Khi thực thi việc kiểm tra này nên nhớ rằng mạng không hạn chế với một quốc gia
- nó có thể được phân phối qua các quốc gia khác nhau với luật pháp khác nhau. Ở
các cuộc thử nghiệm tiếp theo, báo cáo nên chỉ ra đặc trưng của các điểm yếu gặp
phải và các vị trí phát hiện được yêu cầu trong quyền ưu tiên.
13.3.5. Các điều kiện an ninh về kết nối
Nếu các điều kiện an ninh về kết nối
không được thỏa thuận theo hợp đồng, thì tổ chức chịu các rủi ro gắn với giới hạn
kết nối khác bên ngoài phạm vi của tổ chức đó. Các rủi ro này có thể bao gồm
các vấn đề liên quan đến việc bảo vệ dữ liệu/sự riêng tư trong đó một kết nối
có thể được sử dụng để trao đổi dữ liệu cá nhân phụ thuộc vào luật pháp quốc
gia ở một hoặc cả hai giới hạn, giới hạn khác của một kết nối mạng (bên ngoài
phạm vi của tổ chức) là một quốc gia khác, vì vậy luật pháp có thể khác nhau.
Ví dụ, tổ chức A có thể yêu cầu trước
khi tổ chức B được kết nối với các hệ thống của nó qua kết nối mạng, B duy trì
và thực thi mức an ninh về hệ thống liên quan trong kết nối đó. Theo cách này A
được đảm bảo rằng B đang quản lý các rủi ro của nó theo cách cho phép. Trong
các trường hợp này A sinh ra văn kiện về các điều kiện an ninh về kết nối mà
chi tiết các kiểm soát có ở giới hạn của B. Các điều kiện này được thực thi bởi
B, sau đó tổ chức ký một tuyên bố liên kết về hiệu lực thi hành và an ninh được
duy trì. A dành quyền chỉ đạo việc kiểm tra sự tuân thủ của B.
Có một số trường hợp trong đó, các tổ
chức trong một cộng đồng thỏa thuận với nhau văn kiện ‘các điều kiện an ninh về
kết nối’ ghi lại các nghĩa vụ và trách nhiệm của tất cả các bên, bao gồm việc
kiểm tra sự tuân thủ của đôi bên.
13.3.6. Điều kiện an ninh được tài liệu
hóa đối với người sử dụng các dịch vụ mạng
Người sử dụng từ xa được ban hành một
văn kiện về ‘điều kiện an ninh đối với người sử dụng các dịch vụ mạng’. Văn kiện
này mô tả các trách nhiệm của người sử dụng về phần cứng, phần mềm và dữ liệu
liên quan đến mạng và an ninh mạng.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các sự cố an ninh thông tin xảy ra nhiều
hơn và công việc bất lợi tác động đến kết quả cũng ngày càng nhiều hơn, tại nơi
có các kết nối mạng (khác với nơi không có kết nối nào). Thêm nữa, đối với kết
nối mạng đến các tổ chức khác, có thể có các hàm ý quan trọng liên quan tới các
sự cố.
Do đó, tổ chức với các kết nối mạng
nên có lược đồ quản lý sự cố an ninh thông tin và hạ tầng liên quan cho phép
đáp ứng nhanh chóng các sự cố được định danh, giảm thiểu tác động của chúng và học
hỏi để ngăn ngừa sự tái diễn. Giản đồ này cho phép đề cập đến các sự kiện an
ninh thông tin (các lần xuất hiện được định danh của hệ thống, dịch vụ hoặc
tình trạng mạng chỉ ra sự vi phạm chính sách an ninh thông tin hoặc sự hỏng hóc
của bộ phận an toàn hoặc trường hợp không biết trước có thể liên quan đến an
ninh) và các sự cố an ninh thông tin (một hoặc một chuỗi sự kiện an ninh thông
tin không mong đợi có khả năng gây hại đối với các hoạt động kinh doanh và đe dọa
đến an ninh thông tin).
Thông tin thêm về việc quản lý sự cố
an ninh thông tin được đưa ra trong ISO/IEC 18044.
13.4. Quản lý an ninh
mạng
13.4.1. Lời nói đầu
Việc quản lý mạng nên được triển khai
theo cách an toàn và hỗ trợ đối với việc quản lý toàn bộ an ninh mạng. Điều này được thực
thi với sự xem xét của các giao thức mạng khác nhau và các dịch vụ an ninh sẵn
có liên quan.
Để đẩy mạnh việc quản lý an ninh mạng,
tổ chức nên xem xét một số kiểm soát, phần lớn trong đó có thể được định danh
thông qua việc sử dụng TCVN 7562 và ISO/IEC 13335-2 khi xuất bản. Ngoài ra, các
cổng chẩn đoán từ xa, dù ở dạng ảo hoặc vật lý cũng nên được bảo vệ khỏi truy cập
trái phép.
13.4.2. Các khía cạnh mạng
Các khía cạnh khác nhau của hệ thống mạng
có thể được phân loại như sau:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các hệ thống cuối - là các máy
tính, trạm công tác và các thiết bị di động (ví dụ: điện thoại mềm và PDA) được
kết nối với các mạng. Hệ thống cuối bao gồm các thiết bị sử dụng để truy cập
các phương tiện mạng (ví dụ: các hệ thống máy khách) và các thiết bị sử dụng để
cung cấp các dịch vụ (ví dụ: máy chủ, hệ thống máy tính máy chủ). Loại này bao
gồm phần cứng, phần mềm hệ điều hành và các phần mềm ứng dụng cục bộ, bao gồm
phần mềm sử dụng để truy cập mạng.
Ứng dụng mạng - là các phần mềm Ứng
dụng, chạy trên các máy chủ hoặc hệ thống máy chủ và truy cập qua các kết nối mạng
máy tính, để cung cấp cho:
- Các dịch vụ giao dịch tài chính,
- Các dịch vụ phần mềm doanh nghiệp (ví
dụ CRM, EIS, MRP, v.v ),
- Các dịch vụ trên cơ sở Web,
- Các dịch vụ cơ sở dữ liệu trực tuyến,
- Các dịch vụ lưu trữ trực tuyến.
Các dịch vụ mạng - là các dịch
vụ được cung cấp bởi mạng, thường được thực thi trong phần mềm ở các hệ thống máy
chủ hoặc máy chủ cuối thành một phần của cơ sở vật chất mạng, ví dụ:
- Khả năng liên kết,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Chuyển tệp tin,
- Các dịch vụ thư mục.
Các dịch vụ mạng có thể:
- Được sở hữu và điều hành bởi tổ chức.
- Được sở hữu bởi tổ chức nhưng lại được
hoạt động bởi các cơ quan ngoài theo hợp đồng,
- Được thuê từ các cơ quan ngoài,
- Được mua từ các nhà cung cấp ngoài,
- Là kết hợp của các điều trên.
Hạ tầng mạng - là các phương tiện
phần cứng và phần mềm, ví dụ:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Dây cáp,
- Các phương tiện không dây,
- Các thiết bị mạng (ví dụ: bộ định
tuyến, chuyển mạch, modem, v.v).
Như đã phản ánh trong Điều 12 ở trên,
Các khía cạnh an ninh mạng nên được mô hình hóa như các khía cạnh của mạng. Các
khía cạnh này xây dựng cùng nhau để tạo ra khung quản lý an ninh mạng, khung này
được biểu diễn trong hình 4 dưới đây:
Người sử dụng mạng
Hệ thống cuối trong
mạng
Ứng dụng mạng
Các dịch vụ mạng
Hạ tầng mạng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có một số sự chồng chéo đối với các hệ
thống biểu diễn nhiều vai trò trong kịch bản mạng thực tế. Tuy nhiên, các khía
cạnh về chức năng này giúp đối với quy trình đánh giá có hệ thống để xác định
các rủi ro xuất hiện trong kịch bản mạng riêng. Mỗi khía cạnh nên được quản lý
chung để đảm bảo rằng toàn bộ đối tượng gặp được mạng an toàn.
13.4.3. Vai trò và trách nhiệm
Các vai trò và trách nhiệm được liên kết
với việc quản lý an ninh mạng như sau (các vai trò này có thể được kết hợp với
nhau phụ thuộc vào kích cỡ của tổ chức)
Quản lý cấp cao:
- Xác định các đối tượng an ninh của tổ
chức,
- Khởi tạo, phê chuẩn, công bố và áp đặt
chính sách an ninh, thủ tục và quy tắc của tổ chức,
- Khởi tạo, phê chuẩn, công bố và áp đặt
chính sách sử dụng của tổ chức,
- Đảm bảo các chính sách an ninh và
cách sử dụng là bắt buộc,
Quản lý mạng:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Thực thi chính sách an ninh mạng,
- Thực thi chính sách sử dụng,
- Quản lý giao diện người giữ tiền cược
bên ngoài/người cung cấp dịch vụ bên ngoài để đảm bảo sự phù hợp với các chính sách
an ninh mạng bên trong và bên ngoài,
Đội an ninh mạng:
- Thu được, xây dựng, thử nghiệm, kiểm
tra và duy trì các công cụ và thành phần an ninh,
- Duy trì các công cụ và thành phần an
ninh để theo dõi sát sao sự tiến triển của các mối đe dọa
(ví dụ: cập nhật các tệp tin chứa chữ
ký có virút),
- Cập nhật các cấu hình liên quan đến
an ninh (ví dụ: danh sách điều khiển truy cập) theo các yêu cầu thay đổi của
doanh nghiệp,
Người quản trị mạng:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Thực thi các nhiệm vụ hàng ngày áp dụng
các đặc tả an ninh, quy tắc và thông số được yêu cầu bởi các chính sách an ninh
bắt buộc,
- Dùng các phép đo thích hợp để đảm bảo
đối với việc bảo vệ các thành phần an ninh mạng (ví dụ: các bản sao dự trữ,
giám sát kết nối mạng, đáp ứng các sự cố hoặc cảnh báo an ninh, v.v),
Người sử dụng mạng:
- Truyền đạt các yêu cầu an ninh của
người sử dụng,
- Tuân theo chính sách an ninh,
- Tuân theo các chính sách về tài
nguyên mạng,
- Báo cáo các sự cố an ninh mạng,
- Cung cấp thông tin phản hồi có hiệu
lực về an ninh mạng,
Kiểm toán (bên trong và/hoặc bên
ngoài):
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Kiểm tra sự tuân thủ của các hệ thống
với chính sách an ninh,
- Kiểm tra và thử nghiệm sự thích hợp
của các quy tắc điều hành đối với các yêu cầu hiện hành và giới hạn hợp pháp (ví
dụ: các danh sách được cấp đối với các truy cập mạng).
13.4.4. Giám sát mạng
Giám sát mạng là một phần rất quan trọng
của việc quản lý an ninh mạng. Điều này được đề cập trong Điều 13.7 dưới đây:
13.4.5. Đánh giá an ninh mạng
An ninh mạng là một khái niệm động.
Nhân viên mạng nên cập nhật sự phát triển của thời đại và đảm bảo rằng bất kỳ mạng
nào cũng có thể làm việc với hầu hết các miếng và an ninh hiện hành và vị trí
phát hiện từ các nhà cung cấp. Các bước nên được đưa ra một cách định kỳ để
đánh giá các kiểm soát an ninh hiện có dựa vào các điểm chuẩn đã thiết lập, bao
gồm việc thử nghiệm an ninh - xóa bỏ điểm yếu, v.v. An ninh là một vấn đề được
xem xét đầu tiên trong việc đánh giá công nghệ mạng mới.
13.5. Quản lý điểm yếu
kỹ thuật
Các môi trường mạng, cũng như các hệ
thống phức tạp không có sai sót khác. Các điểm yếu kỹ thuật có mặt ở đây và được
công bố đối với các thành phần được sử dụng thường xuyên trong mạng. Sự khai
thác các điểm yếu kỹ thuật có thể tác động đến an ninh của mạng, thường được
quan sát trong phạm vi sẵn có và bảo mật. Do đó việc quản lý điểm yếu kỹ thuật
nên bao trùm tất cả thành phần của mạng và bao gồm:
- Việc có được thông tin kịp thời về
các điểm yếu kỹ thuật,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Xác định các kiểm soát thích hợp để
đề cập đến các rủi ro liên kết và
- Thực thi và xác minh các kiểm soát
được xác định.
Điều kiện tiên quyết về quản lý điểm yếu
kỹ thuật nên sẵn có đối với bản kiểm kê đầy đủ và hiện hành của tất cả thành phần
mạng, cung cấp thông tin kỹ thuật cần thiết, ví dụ: kiểu thiết bị, nhà cung cấp,
các phiên bản phần cứng, vì chương trình hoặc phần mềm và thông tin của tổ chức,
ví dụ: các nhà quản trị có trách nhiệm.
Nếu tổ chức đã thiết lập chương trình
quản lý toàn bộ điểm yếu kỹ thuật, thì sự hợp nhất việc quản lý điểm yếu kỹ thuật
đối với các thành phần mạng thành nhiệm vụ tổng thể là một giải pháp thích hợp.
(Thông tin thêm về quản lý điểm yếu kỹ thuật, bao gồm việc thực thi hướng dẫn
được đề cập trong TCVN 7562.)
13.6. Định danh và
xác thực
13.6.1. Bối cảnh
Điều quan trọng là đảm bảo rằng an
ninh của thiết bị mạng và thông tin liên quan được bảo quản bằng cách hạn chế
truy cập qua các kết nối đối với nhân viên (bên trong hoặc ngoài tổ chức). Các
yêu cầu này không loại trừ việc sử dụng các kết nối mạng, do đó thích hợp đối với
việc sử dụng kết nối mạng, điều này đạt được bằng cách sử dụng TCVN 7562.
ISO/IEC 13335-2, khi xuất bản cũng cung cấp chi tiết liên quan.
Bốn phạm vi kiểm soát cũng liên quan đến
việc sử dụng các kết nối mạng và các hệ thống thông tin liên quan trực tiếp đến
các kết nối này được giới thiệu trong các Điều từ 13.6.2 đến 13.6.5 dưới đây.
13.6.2. Đăng nhập từ xa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Không cho phép truy cập trực tiếp đến
hệ thống và phần mềm mạng từ các tài khoản được dùng cho truy cập từ xa, ngoại
trừ nơi cung cấp quyền xác thực bổ sung (xem Điều 13.6.3 ở dưới) và sự mã hóa nối
đầu,
- Bảo vệ thông tin liên kết với phần mềm
thư điện tử và dữ liệu thư mục được lưu trữ trên máy tính cá nhân và máy tính xách
tay sử dụng bên ngoài văn phòng của tổ chức bởi nhân viên, khỏi việc truy cập
trái phép.
13.6.3. Nâng cao tính xác thực
Việc sử dụng các cặp id/mật khẩu người
sử dụng là một cách đơn giản để xác thực người sử dụng, ngoài ra có thể gây hại
đối với hoặc phỏng đoán. Có nhiều cách an toàn hơn để xác thực người sử dụng, đặc
biệt với người sử dụng từ xa. Việc nâng cao tính xác thực nên được yêu cầu khi
người sử dụng truy cập trái phép đến các hệ thống quan trọng. Việc truy cập có thể
được khởi tạo bằng cách sử dụng các mạng công cộng hoặc truy cập hệ thống nằm
ngoài vùng kiểm soát của tổ chức (ví dụ: qua máy tính xách tay).
Khi việc nâng cao tính xác thực qua
các kết nối mạng được yêu cầu (ví dụ, bằng hợp đồng) hoặc được chứng minh bằng
các rủi ro, tổ chức nên xem xét việc tăng cường quy trình xác thực cá nhân bằng
cách thực thi các kiểm soát liên quan.
Các ví dụ đơn giản sử dụng:
- CLID (sự hiển thị nhận dạng đường gọi),
số điện thoại được nhận dạng bởi thiết bị nhận. Mặc dù CLID có một số giá trị
như ID của bên gọi, nó để lộ ra sự giả mạo và không được sử dụng như ID xác
minh mà không có tính xác thực. CLID thường được sử dụng như một thẻ định danh
trong việc thiết lập các liên kết dự phòng (đặc biệt qua ISDN) giữa các vị trí,
- Các liên kết qua modem không được kết
nối khi không sử dụng và chỉ được kết nối sau khi xác minh danh tính người gọi.
Các ví dụ phức tạp hơn nhưng cũng rất
quan trọng đặc biệt trong ngữ cảnh truy cập từ xa:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Đảm bảo rằng token và thẻ có thể thực
thi chức năng chung với tài khoản xác thực của người sử dụng (điểm truy cập/vị
trí và máy tính của người sử dụng), ví dụ tình trạng sinh trắc hoặc PIN liên
quan.
Nói một cách khái quát, việc nâng cao
tính xác thực được đối với là bền vững. Nếu các token được sử dụng, thì người sử
dụng được biết PIN với token có khả năng sinh ra giá trị xác thực duy nhất.
Liên quan đến các thẻ thông minh, các thẻ này được quan sát khi tự động hóa việc
sử dụng truy cập token. Để có được tình trạng “mở” người sử dụng nên
cung cấp PIN đối với thẻ sau khi chèn nó vào bộ đọc của thẻ thông minh. Sau đó,
mỗi khi tính xác thực được yêu cầu bởi trung tâm hoặc các hệ thống từ xa, thì
thẻ thông minh có thể được gọi trực tiếp tới dữ liệu “ký hiệu” (tính xác thực
thí nghiệm)
sử dụng khóa được ghi vào thẻ thông minh.
13.6.4. Định danh hệ thống từ xa
Như đã đề cập trong Điều 13.6.3 ở trên,
tính xác thực liên quan được nâng cao bằng cách xác minh hệ thống (và điểm truy
cập/địa điểm của nó) từ điểm truy cập được thiết lập bên ngoài.
Phải thừa nhận rằng các kiến trúc mạng
khác nhau có thể đưa ra các khả năng định danh khác nhau. Do đó, tổ chức có thể
thực thi việc định danh bằng cách chọn một kiến trúc mạng thích hợp. Tất cả khả
năng của kiến trúc mạng được lựa chọn trong kiểm soát an ninh nên được xem xét.
13.6.5. Đăng nhập một lần
Khi các kết nối mạng được đề cập đến,
người sử dụng có khả năng đối mặt với các cuộc kiểm tra về tính xác thực và định
danh. Trong các trường hợp này người sử dụng có thể bị đưa vào các bước thực
hành không an toàn ví dụ như ghi mật khẩu hoặc sử dụng lại cùng dữ liệu xác thực.
Việc đăng nhập một lần có thể giảm các rủi ro của hành vi này bằng cách giảm một
số mật khẩu mà người sử dụng phải nhớ. Cũng như giảm các rủi ro, năng suất sử dụng
có thể được cải thiện và công tác trợ giúp cùng với việc lập lại mật khẩu có thể
bị giảm thiểu.
Tuy nhiên, cần chú ý rằng các hậu quả
của việc hỏng hóc hệ thống đăng nhập một lần là rất nghiêm trọng bởi không chỉ
một mà còn nhiều hệ thống và ứng dụng ở tình trạng rủi ro và cần được gây hại đối
với (đôi khi được gọi là “chìa khóa quyền
lực”).
Bền vững hơn các cơ chế xác thực và định
danh thông thường, Việc đăng nhập một lần loại trừ tính xác thực và định danh ở
các chức năng có đặc quyền cao (mức hệ thống) khỏi chế độ đăng nhập một lần.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Điều quan trọng là phải đảm bảo tính
hiệu quả của an ninh mạng qua việc ghi lại đánh giá và giám sát các việc đang xảy
ra, với việc báo cáo, điều tra và phát hiện nhanh chóng, đáp ứng các sự kiện an
ninh và sự cố. Không có hoạt động này thì không thể chắc chắn rằng các kiểm
soát an ninh mạng luôn luôn có hiệu lực và các sự cố an ninh không xảy ra với
các kết quả bất lợi trên các hoạt động kinh doanh.
Thông tin đầy đủ về bản ghi đánh giá
các điều kiện sai số và sự kiện hợp lệ nên được ghi lại giúp đánh giá triệt để
các sự cố tránh xảy ra nghi ngờ. Tuy nhiên, việc ghi lại số lượng lớn các thông
tin liên quan có thể gây khó khăn đối với việc quản lý và ảnh hưởng đến việc thực
thi, cần phải cẩn thận khi ghi lại thông tin. Đối với các kết nối mạng, bản ghi
đánh giá nên được duy trì, bao gồm các kiểu sự kiện sau đây:
- Nối máy từ xa bị thất bại với ngày tháng
và thời gian,
- Các sự kiện xác thực bị thất bại,
- Các vi phạm lưu lượng cổng nối an
ninh,
- Thử truy cập các bản ghi đánh giá,
- Các cảnh báo của quản lý hệ thống về
an ninh (ví dụ: sao chép địa chỉ IP, phá vỡ mạch thông báo),
Trong ngữ cảnh mạng, các bản ghi đánh
giá nên được lấy từ một số nguồn, ví dụ như các bộ định tuyến tường lửa, IDS và
được gửi tới máy chủ trung tâm để củng cố và phân tích. Tất cả bản ghi đánh giá
nên được kiểm tra ở cả thời gian thực lẫn ngoại tuyến. Trong thời gian thực,
các sổ ghi được hiển thị trên màn hình và được sử dụng để cảnh báo các tấn
công. Phân tích ngoại tuyến cho phép một bức tranh rộng lớn hơn được xác định
theo xu hướng phân tích đang được triển khai. Các chỉ dẫn đầu tiên của một cuộc
tấn công có thể có các “kiểu rơi” thực trong các sổ ghi tường lửa, chỉ ra hoạt
động tìm kiếm dựa vào mục tiêu tiềm năng. Hệ thống IDS cũng có thể phát hiện ra
hoạt động này trong thời gian thực dựa vào chữ ký tấn công. Do đó, cần nhấn mạnh
rằng nên cẩn trọng khi lựa chọn các công cụ phân tích bản ghi đánh giá, để cung
cấp các kết xuất một cách nhanh chóng, trọng tâm và dễ hiểu.
Các vết kiểm tra nên được duy trì trực
tuyến đối với từng giai đoạn theo các yêu cầu của tổ chức, với toàn bộ vết kiểm
tra được dự phòng và lưu trữ để đảm bảo tính toàn vẹn và sẵn có, ví dụ: bằng
cách sử dụng phương tiện WORM ví dụ như đĩa CD. Hơn nữa, các bản ghi đánh giá
chứa đựng thông tin nhạy cảm hoặc thông tin dùng cho người muốn tấn công hệ thống
qua các kết nối mạng và sở hữu các bản ghi đánh giá có thể cung cấp bằng chứng của
việc di chuyển qua mạng trong một sự kiện gây tranh cãi - do đó cần thiết trong
ngữ cảnh bảo đảm tính toàn vẹn và không từ chối. Do đó tất cả bản ghi đánh giá
nên được bảo vệ phù hợp, bao gồm khi lưu trữ các CD bị mất hiệu lực sử dụng.
Các vết kiểm tra nên được giữ an toàn đối với từng giai đoạn theo các yêu cầu của
tổ chức và luật pháp quốc gia, điều quan trọng là sự đồng bộ thời gian được đề
cập chính xác đối với các vết kiểm tra và máy chủ liên quan, ví dụ sử dụng NTP,
đặc biệt đối với tòa án và có thể dùng cho việc truy tố.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các bản ghi đánh giá từ tường lửa, bộ
định tuyến, máy chủ, v.v,
- Các cảnh báo từ bản ghi đánh giá được
đặt cấu hình trước để thông báo các sự kiện nào đó, ví dụ như tường lửa, bộ định
tuyến, máy chủ, v.v,
- Kết xuất từ IDS,
- Các kết quả từ hoạt động dò quét an
ninh mạng,
- Thông tin về các sự kiện và sự cố được
báo cáo bởi người sử dụng và nhân viên hỗ trợ,
(cũng như các kết quả từ các đánh giá
việc tuân thủ an ninh).
Các sự kiện gọi ra có thể là một sự cố
an ninh mà không được ngăn ngừa, ví dụ: một đăng nhập “đáng ngờ” hoặc gây ra
một sự cố mà không bị phát hiện, ví dụ: nhận ra người thực thi một sự thay đổi
cơ sở dữ liệu trái phép.
Cần nhấn mạnh rằng việc giám sát mạng
nên được chỉ đạo theo cách phù hợp với quy chuẩn và luật pháp quốc gia và quốc
tế liên quan. Điều này bao gồm luật pháp về bảo vệ dữ liệu và quy chuẩn của các
quyền năng điều tra (tất cả người sử dụng phải được thông báo về việc giám sát
trước khi nó được chỉ đạo). Việc giám sát các thuật ngữ chung nên được chỉ đạo
một cách hợp lý và không dùng cho trường hợp đánh giá cách cư xử của nhân viên
theo các luật giới hạn riêng. Rõ ràng, các hoạt động nên nhất quán với các
chính sách riêng tư và an ninh của tổ chức, các thủ tục thích hợp với các trách
nhiệm được đặt đúng chỗ. Việc giám sát và ghi lại đánh giá mạng cũng được chỉ đạo
theo một cách an toàn nếu bản ghi đánh giá được sử dụng liên quan đến tội phạm
và truy tố công dân.
Hầu hết các kiểm soát giám sát và ghi
lại đánh giá được yêu cầu liên quan đến các kết nối mạng và hệ thống thông tin
liên quan có thể được xác định bằng cách sử dụng TCVN 7562 và ISO/IEC 13335-2
khi xuất bản.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khi các kết nối mạng tăng, nó trở nên
dễ dàng hơn đối với kẻ xâm nhập:
- Tìm ra nhiều cách thâm nhập vào các
mạng và hệ thống thông tin của cộng đồng hoặc tổ chức,
- Che dấu điểm truy cập ban đầu, và
- Truy cập qua các mạng và hệ thống
thông tin bên trong.
Hơn nữa, kẻ xâm nhập ngày càng trở nên
phức tạp và nhiều công cụ và phương pháp tấn công tiên tiến có sẵn trên
internet và tài liệu mở. Thực chất, nhiều công cụ được tự động hóa, có thể rất
hiệu quả và dễ sử dụng- bao gồm các cá nhân có kinh nghiệm.
Đối với hầu hết tổ chức, việc phát hiện
sự xâm nhập có khả năng ngăn ngừa các thâm nhập có tiềm năng. Do đó, một số sự
xâm nhập có khả năng xảy ra. Các rủi ro gắn với hầu hết các thâm nhập này nên
được đề cập tới qua việc thực thi tính xác thực và định danh, kiểm soát truy cập
logic và kiểm soát đánh giá và kế toán, nếu được chứng minh là đúng, cùng với
khả năng phát hiện sự xâm nhập. Khả năng này cung cấp các phương tiện dự báo và
định danh các xâm nhập trong thời gian thực và đưa ra các cảnh báo thích hợp.
Cũng cần cho phép tập hợp các thông tin về sự xâm nhập, củng cố và phân tích
các thông tin tiếp theo, cũng như phân tích các mẫu sử dụng của hệ thống thông
tin trong tổ chức.
Trong nhiều trường hợp, một số sự kiện
không mong muốn hoặc trái phép vẫn xảy ra. Có thể là sự giảm nhẹ các dịch vụ với
lý do không biết trước hoặc có thể là một số truy cập ở các thời điểm thông thường
hoặc từ chối dịch vụ cụ thể. Trong hầu hết các trường hợp, điều quan trọng là
phải biết được nguyên nhân, tính ngặt nghèo và phạm vi xâm nhập càng sớm càng tốt.
Cần chú ý rằng khả năng này phức tạp
các phương pháp và công cụ bản ghi đánh giá đã đề cập đến trong Điều 13.7 ở trên
và các điều liên quan trong TCVN 7562 và ISO/IEC 13335-2 khi xuất bản. Các khả
năng phát hiện xâm nhập hiệu quả hơn sử dụng các bộ xử lý đặc biệt, được thiết
kế để sử dụng các quy tắc phân tích tự động các hoạt động vừa mới xảy ra được
ghi trong các vết kiểm tra và các sổ ghi khác để dự báo sự xâm nhập và phân
tích các vết kiểm tra về các mẫu hành vi có hại được biết đến hoặc hành vi không đặc
trưng đối với kiểu sử dụng thông thường.
Do đó, IDS là một hệ thống phát hiện sự
xâm nhập trong mạng. Có hai kiểu IDS:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- HIDS.
NIDS giám sát các gói trên mạng và
phát hiện kẻ xâm nhập bằng cách làm phù hợp mẫu tấn công với cơ sở dữ liệu của
các mẫu tấn công biết trước. Điển hình là tìm kiếm một số lượng lớn các yêu cầu
kết nối TCP (SYN) đến nhiều cổng khác nhau trên một máy mục tiêu, do đó khám
phá nếu ai đó đang thử một máy quét cổng TCP (TCP port scan). Hệ thống phát hiện
sự xâm nhập mạng tìm thấy lưu lượng mạng bằng cách quan sát ngẫu nhiêu các lưu
lượng mạng.
HIDS giám sát hoạt động trên các máy
chủ. HIDS làm được điều này bằng cách giám sát các sổ ghi sự kiện an ninh hoặc
kiểm tra các thay đối với hệ thống, ví dụ như các thay đổi với các tệp tin hệ
thống tới hạn hoặc sổ đăng ký hệ thống.
Có hai kiểu HIDS:
- Bộ kiểm tra tính toàn vẹn của hệ thống,
giám sát các tệp tin của hệ thống và sổ đăng ký hệ thống đối với các thay đổi
được tạo bởi kẻ xâm nhập,
- Bộ giám sát tệp tin sổ ghi (giám sát
các tệp tin sổ ghi của hệ thống). Các hệ điều hành tạo ra các sự kiện an ninh về
các vấn đề an ninh tới hạn, ví dụ như người sử dụng giành được các đặc quyền cấp
quản trị.
Trong một số trường hợp các xâm nhập bị
phát hiện có thể được tự động hóa trong IPS >
Chi tiết thêm về sự phát hiện xâm nhập
được đưa ra trong ISO/IEC 18043.
13.9. Bảo vệ khỏi mã
độc
Người sử dụng nên có hiểu biết về mã độc, bao gồm
các virút, chúng có thể xuất hiện trong môi trường của người sử dụng thông qua
các kết nối mạng. Mã độc có thể gây ra các chức năng không hợp lệ đối với máy
tính (ví dụ: tấn công một mục tiêu bằng các tin nhắn ở thời điểm xác định) hoặc
phá hủy các tài nguyên thiết yếu (ví dụ: xóa các tệp tin) ngay khi nó tái tạo để
tìm ra các máy chủ dễ bị tấn công khác. Mã độc không thể bị phát hiện trước khi
mối nguy hiểm kết thúc trừ phi các kiểm soát thích hợp được thực thi. Mã độc có
thể dẫn đến gây hại đối với của các kiểm soát an ninh (ví dụ: phơi bày và lấy
được mật khẩu), phơi bày thông tin, thay đổi thông tin, phá hủy thông tin,
và/hoặc sử dụng trái phép các tài nguyên của hệ thống.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hơn hết, nó là công việc của phần mềm
chống mã độc để quét dữ liệu và chương trình nhằm định danh các mẫu đáng ngờ có
gắn virút, worm và trojan (đôi khi được gọi là ‘phần mềm độc’). Thư viện các mẫu
được quét thành dạng được biết đến như chữ ký và được cập nhật đều đặn hoặc mỗi
khi các chữ ký mới sẵn có đối với các cảnh báo mã độc. Trong ngữ cảnh truy cập
từ xa, phần mềm chống virút nên được chạy trên các hệ thống từ xa và trên các
máy chủ ở hệ thống trung tâm - đặc biệt là các cửa sổ và máy chủ thư điện tử.
Người sử dụng và nhà quản trị hệ thống
các kết nối mạng nên biết rằng có nhiều rủi ro hơn gắn với phần mềm độc khi xử
lý các nhóm bên ngoài qua các kết nối ngoài. Các hướng dẫn đối với người sử
dụng và nhà quản trị nên được xây dựng bằng cách phác thảo các thủ tục và thực
hành để giảm thiểu khả năng đưa ra mã độc.
Người sử dụng và nhà quản trị nên chú
ý đặt cấu hình các hệ thống và ứng dụng gắn với các kết nối mạng để làm vô hiệu
hóa các chức năng không cần thiết trong một số trường hợp. (Ví dụ: Ứng dụng PC có
thể được đặt cấu hình để các macrô bị vô hiệu hóa bằng cách mặc định hoặc yêu cầu
người sử dụng chứng thực trước khi thực thi các macrô)
Chi tiết thêm về việc bảo vệ khỏi mã độc
được đưa ra trong TCVN 7562 và ISO/IEC 13335-2 khi xuất bản.
13.10. Dịch vụ
dựa trên mật mã hạ tầng chung
13.10.1. Lời nói đầu
Yêu cầu về an ninh và chính sách đang
tăng dần khi các bản điện tử thay thế đối với các bản sao của chúng. Kết hợp của
internet và việc mở rộng các mạng công ty bao gồm sự truy cập bởi khách hàng và
nhà cung cấp từ bên ngoài tổ chức làm tăng thêm yêu cầu về giải pháp dựa trên mật
mã, để hỗ trợ tính xác thực và các VPN và đảm bảo tính bảo mật.
13.10.2. Tính bảo mật của dữ liệu qua
mạng
Trong các trường hợp trong đó, việc
duy trì tính bảo mật là quan trọng, các kiểm soát nên được xem xét để mã hóa
thông tin qua các kết nối mạng. Quyết định sử dụng các kiểm soát mã hóa nên chú
ý đến các quy chuẩn và luật pháp của chính phủ liên quan, các yêu cầu về quản
lý khóa và sự phù hợp của các cơ chế mã hóa dùng cho kiểu kết nối mạng liên
quan và mức độ bảo vệ được yêu cầu.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.10.3. Tính toàn vẹn dữ liệu trên mạng
Trong các trường hợp trong đó, việc
duy trì tính toàn vẹn là quan trọng, chữ ký số và/hoặc các kiểm soát tính toàn
vẹn của thông điệp nên được xem xét để bảo vệ thông tin qua các kết nối mạng.
Các kiểm soát chữ ký số có thể cung cấp cách bảo vệ tương tự đối với các kiểm
soát tính xác thực của thông điệp, nhưng cũng có các đặc tính cho phép chúng
kích hoạt các thủ tục chấp nhận (xem Điều 13.10.4. bên dưới). Quyết định sử dụng
chữ ký số hoặc các kiểm soát tính toàn vẹn của thông điệp nên chú ý các quy chuẩn
và luật pháp của chính phủ liên quan, các hạ tầng khóa công cộng liên quan, sự
phù hợp của các cơ chế dùng cho kiểu kết nối mạng liên quan và mức độ bảo vệ được
yêu cầu và việc đăng ký tin cậy của người sử dụng hoặc các thực thể gắn với các
khóa (chứng nhận nơi liên quan) sử dụng trong các giao thức chữ ký số.
Các kiểm soát tính toàn vẹn của thông
điệp được biết đến như các mã xác thực của thông điệp (hay MACs), được tiêu chuẩn
hóa trong ISO/IEC 9797. Các kỹ thuật chữ ký số được tiêu chuẩn hóa trong
ISO/IEC 9796 và ISO/IEC 14888.
13.10.4. Không từ chối
Khi có yêu cầu đảm bảo rằng bằng chứng
thực sự có thể được cung cấp về thông tin thực thi bởi mạng, các kiểm soát sau
đây nên được xem xét:
- Các giao thức truyền thông cung cấp
tin báo nhận đệ trình,
- Các giao thức Ứng dụng yêu cầu địa
chỉ hoặc thẻ định danh của người sáng tạo được cung cấp và kiểm tra về sự có mặt
của thông tin này,
- Các cổng nối kiểm tra các định dạng
địa chỉ của người nhận và người gửi về tính hợp lệ của cú pháp và tính nhất
quán với thông tin trong các thư mục liên quan,
- Các giao thức chuyển tin báo nhận từ
mạng và cho phép trình tự thông tin được xác định.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thông tin thêm về không từ chối được
đưa ra trong ISO/IEC 14516 và ISO/IEC 13888.
13.10.5. Quản lý khóa
13.10.5.1. Tổng quan
Quản lý khóa đảm bảo như một dịch vụ
cơ bản về tất cả dịch vụ mật mã khác, rằng tất cả khóa mã hóa cần thiết được quản
lý trong suốt vòng đời của chúng và được sử dụng theo cách an toàn.
Nhưng ngược lại, trong các môi trường
rất nhỏ chỉ với vài kết nối, việc quản lý khóa có thể đạt được với các thủ tục
thủ công (ví dụ: trao đổi các khóa mã hóa đối xứng bằng cách thủ công), trong
các môi trường lớn hơn thì các thủ tục tự động hóa và xác định trước là cần thiết
và việc sử dụng các công nghệ mã hóa khóa riêng/công cộng có trong hầu hết các
trường hợp cung cấp lợi ích.
Các công nghệ mã hóa khóa công cộng/riêng
giải quyết một vấn đề lớn bằng các công nghệ mã hóa đối xứng. Các công nghệ đối
xứng yêu cầu cùng một khóa có mặt ở cả hai khía cạnh của việc truyền thông
(chúng cũng được đề cập tới như các công nghệ bí mật chia sẻ), do đó bao hàm sự
di chuyển của khóa mã hóa đối xứng. Bản thân khóa mã hóa đối xứng phải được giữ
bảo mật và thiết lập kênh dữ liệu an toàn đối với việc trao đổi khóa là cần thiết.
Các công nghệ mã hóa khóa công cộng/riêng khắc phục vấn đề này bằng cách cung cấp
hai khóa và yêu cầu một trong số hai khóa đó được dời đến thực thể truyền thông
khác. Khi một khóa không đáng tin cẩn (khóa công cộng) nó có thể được truyền
qua các kênh giao tiếp công cộng, còn khóa kia không được truyền, nhưng vẫn phải
được giải quyết một cách bảo mật (khóa riêng)
Tuy nhiên, vẫn có một số vấn đề tồn đọng:
- Sự di chuyển xác thực của khóa công
cộng hoặc cách đạt được khóa công cộng của thực thể truyền thông khác,
- Bảo vệ khóa riêng.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một số kỹ thuật luôn sẵn có để kiểm
tra tính xác thực của khóa công cộng được di chuyển. Cách rõ ràng nhất là kiểm
tra sự cân bằng của khóa công cộng được nhận và gửi. Điều này được thực thi bằng
cách so sánh giá trị băm (trong ngữ cảnh này là ‘dấu vân tay’) của khóa được gửi
và nhận theo một cách tương tác. Thực thể gửi và nhận khóa có thể sử dụng kênh
phân tách (ví dụ: đường điện thoại), kênh này cho phép xác thực chính xác các
thực thể gửi và nhận (ví dụ: nếu thực thể nhận có thể xác thực thực thể gửi bằng
cách chấp nhận thoại của đối tác).
Trao đổi song phương của khóa công cộng
này thi hành nếu chỉ có một số lượng nhỏ thực thể truyền thông liên quan. Điều
này có thể được giải quyết bằng cách đưa ra các hạ tầng cung cấp mỗi khóa công
cộng của thực thể và chứng nhận tính xác thực của các khóa công cộng được cung
cấp. Các hạ tầng, điển hình như PKI, bao gồm nhiều thành phần khác nhau. Sự
tham gia của các thực thể mới được đăng ký bởi Tổ chức có thẩm quyền đăng ký, tổ chức
này có nhiệm vụ chính là xác minh định danh của thực thể. Dựa trên việc Đăng ký
này, Tổ chức có thẩm quyền Chứng nhận có khả năng chứng nhận khóa công cộng của
thực thể và các dịch vụ Thư mục tạo ra các khóa công cộng được chứng nhận (các chứng
chỉ) luôn sẵn có đối với tất cả các thực thể được thiết kế để sử dụng hệ thống.
Một chứng chỉ bao gồm tập các thuộc tính của thực thể (các ví dụ là tên và địa
chỉ thư điện tử về thực thể người sử dụng) và các thực thể khóa công cộng, tính
xác thực của thông tin được bảo đảm bằng cách ký bằng số thông tin này bởi Tổ
chức có thẩm quyền Chứng nhận.
Khi an ninh của tất cả dịch vụ mật mã
này sử dụng các khóa công cộng được cung cấp và quản lý bởi PKI tin cậy vào
tính xác thực của các khóa này, PKI có các yêu cầu cao về an ninh. Một ví dụ
minh họa, nếu một người tấn công dành được quyền truy cập hạ tầng của Tổ chức
có thẩm quyền Chứng nhận thì hắn ta có thể phát hành các chứng chỉ cho phép
đóng giả các thực thể.
Hầu hết PKI cần được đính kèm với mạng
nhằm đáp ứng các lý do về chức năng, do đó cần phải đưa ra các kiểm soát an
ninh chính xác để có thể thực thi các yêu cầu an ninh ở mức độ cao của PKI.
Trong nhiều trường hợp các kiểm soát an ninh này bao gồm việc thành lập mạng
dành riêng đối với các thành phần PKI lõi và bảo vệ mạng này bằng các cổng nối
an ninh thích hợp hoặc các tường lửa.
Liên quan đến việc bảo vệ các khóa
riêng, việc bảo vệ này là vấn đề then chốt đối với an ninh, nếu một kẻ tấn công
truy cập tới khóa riêng của thực thể thì hắn ta có khả năng đóng giả một thực
thể. Thường thì, phụ thuộc vào các yêu cầu an ninh của các tổ chức cụ thể, môi
trường hoặc ứng dụng, một số giải pháp sẵn có.
Giải pháp đơn giản nhất là bảo vệ khóa
riêng bằng cách lưu trữ nó trong một dạng mã hóa đối xứng trên các hệ thống của
thực thể hoặc phương tiện có thể tháo lắp được. Thực thể phải khóa lại trong mật
khẩu (xây dựng khóa mã hóa đối xứng) để giải phóng khóa riêng và tạo ra tính sẵn
có đối với các dịch vụ và ứng dụng để sử dụng tiếp. Giải pháp này có lợi ích
đáng kể đối với phần mềm đang tồn tại, do đó có thể được thực thi trong hầu hết
các môi trường một cách dễ dàng. Tuy nhiên, xét từ góc độ an ninh, có một số trở
ngại sau đây:
- Phụ thuộc vào chất lượng của mật khẩu
được lựa chọn và
- Tin tưởng vào tính toàn vẹn của hệ
thống được sử dụng bởi thực thể. Nếu một người tấn công dành được quyền kiểm
soát hệ thống này thì hắn ta có thể sao chép khóa riêng được lưu trữ trong bộ
nhớ theo một dạng không mã hóa trong suốt quá trình xử lý các chức năng mật mã
hoặc hắn ta có thể đạt được cùng một kết quả bằng cách lấy mật khẩu của thực thể
và khóa công cộng theo một dạng mã hóa.
Các giải pháp dựa trên thẻ thông minh
luôn sẵn có để khắc phục các trở ngại này. Chúng cung cấp hai nhân tố xác thực
về việc truy cập khóa riêng (việc sở hữu thẻ thông minh và hiểu biết về mật khẩu
hoặc PIN để giải phóng nó) và kiến trúc của chúng đảm bảo rằng khóa riêng không
bao giờ rời thẻ thông minh, bao hàm toàn bộ ước tính mật mã lõi yêu cầu khóa
riêng được xử lý trên thẻ thông minh. Lợi thế đáng kể của giải pháp này là bảo
vệ khóa riêng trong các trường hợp khi tính toàn vẹn của hệ thống sử dụng bởi thực
thể được gây hại cho. Trở ngại lớn nhất của các giải pháp dựa trên thẻ thông
minh là yêu cầu để phân phối và hợp nhất phần cứng liên quan đến thẻ thông minh
cụ thể với các thực thể và hệ thống của chúng. Mặc dù cũng có một số tiêu chuẩn
cụ thể về lĩnh vực này, nhưng nó vẫn là vấn đề tương đối phức tạp và đòi hỏi
chi phí cao.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- ISO/IEC 11770 - Quản lý khóa,
- ISO/IEC 9594-8 - Thư mục: khung khái
quát về chứng chỉ thuộc tính và khóa công cộng,
- ISO 11166-2 - Ngành ngân hàng, quản lý
khóa bằng các thuật toán khống đối xứng,
- ISO IS 11568 - Ngành ngân hàng - quản
lý khóa đối với việc bán lẻ,
- ISO IS 11649 - Ngành ngân hàng - quản
lý khóa nhiều tâm,
- ISO IS 13492 - Các phần tử dữ quản
lý khóa đối với việc bán lẻ,
- ISO IS 21118 - Cơ sở hạ tầng khóa
công cộng ngành ngân hàng.
13.10.5.2. Xem xét an ninh
Có một số xem xét về an ninh được tạo
ra trong ngữ cảnh quản lý khóa, cụ thể khi sử dụng hoặc thực thi các dịch vụ
PKI.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Phạm vi và cách sử dụng - cách sử dụng
PKI có ảnh hưởng đáng kể đến vấn đề an ninh hiện tại. Ví dụ, cách sử dụng các
chứng chỉ đã ban hành gây ảnh hưởng chính đến các yêu cầu của PKI,
- Các chính sách - các dịch vụ PKI và mục
đích của nó, mức bảo vệ thực thi trong PKI và các quy trình tương tác cần được
lập tài liệu một cách thích hợp trong chính sách Chứng nhận (CP) và Tuyên bố về
Thực hành Chứng nhận (CPS),
- Các vấn đề thực thi - tổ chức có thể
thực thi một PKI (‘PKI trong nguồn’) hoặc quyết định mua các dịch vụ PKI (‘PKI
nguồn ngoài’) hoặc có thể thực thi cả hai (ví dụ: chỉ mua các dịch vụ lõi,
nhưng lại thực thi các dịch vụ khác, ví dụ như một thư mục chuyển vùng),
- Các yêu cầu chức năng cụ thể, ví dụ:
đối với việc chuyển vùng người sử dụng - nhiều yêu cầu chức năng đòi hỏi các kiểm
soát an ninh cụ thể. Ví dụ là cách cung cấp việc bảo vệ các khóa riêng và truy
cập tới các chứng chỉ đối với việc chuyển vùng người sử dụng; do đó một giải
pháp là sử dụng các thẻ thông minh (xem bên dưới),
- Sử dụng các thẻ thông minh - các thẻ
thông minh có thể được sử dụng để hoàn thành các yêu cầu an ninh cao hơn (ví dụ:
được đề cập trong Điều 13.10.5.1 ở trên) hoặc giải quyết các vấn đề trong ngữ cảnh
chuyển vùng người sử dụng. Tuy nhiên, việc sử dụng các thẻ thông minh yêu cầu
nhiều xem xét hơn, ví dụ vòng đời của các thẻ thông minh, phân phối vật lý và
điều khiển các thẻ thông minh, các quy trình fail back (ví dụ: khi người sử dụng
quên thẻ thông minh), các vấn đề an ninh với phần cứng của bộ đọc được sử dụng
và phần mềm tích hợp trên hệ thống máy khách,
- Các vấn đề điều hành, ví dụ: hoạt động
trực tuyến/ngoại tuyến của Tổ chức có thẩm quyền Chứng nhận gốc khi các dịch vụ
của nó không được sử dụng, kết hợp với việc bảo vệ phù hợp, có thể được sử dụng
để cung cấp mức bảo vệ cao hơn đối với hầu hết các phần nhạy cảm của hệ
thống.
13.11. Quản
lý tính liên tục của công việc
Điều quan trọng là các kiểm soát được
đặt đúng chỗ để đảm bảo chức năng của công việc trong trường hợp có thảm họa bằng
cách cung cấp khả năng khôi phục mỗi phần của công việc tiếp theo sự ngắt trong
khung thời gian thích hợp. Do đó một tổ chức nên có chương trình quản lý tính
liên tục của công việc, với các quy trình bao hàm tất cả giai đoạn liên tục của
công việc - thiết lập các quyền ưu tiên, các thang thời gian và các yêu cầu
khôi phục công việc (được hỗ trợ bởi đánh giá phân tích tác động của công việc),
phát biểu có hệ thống chiến lược về tính liên tục của công việc, chế tạo ra kế
hoạch về tính liên tục của công việc, đảm bảo tất cả nhân viên hiểu biết về
tính liên tục của công việc, duy trì kế hoạch về tính liên tục của công việc và
giảm thiểu rủi ro. Nó có thể được đảm bảo bởi các giai đoạn sau đây:
- Các thang thời gian và quyền ưu tiên
công việc với các yêu cầu trực tiếp,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Các kế hoạch, cơ sở vật chất cần thiết
và đúng đắn được đặt đúng chỗ và được đánh giá, bao gồm thông tin, các quy
trình công việc, các dịch vụ và hệ thống thông tin, thoại và truyền thông dữ liệu,
con người và các cơ sở vật lý.
Hướng dẫn về việc quản lý tính liên tục
của công việc, bao gồm sự phát triển chiến lược và các kế hoạch liên quan về
tính liên tục của công việc và đánh giá tiếp theo có thể được sử dụng trong TCVN
7562. ISO/IEC 13335-2 khi xuất bản.
Từ kịch bản kết nối mạng, đó là sự duy
trì các kết nối mạng, việc thực thi các kết nối luân phiên của khả năng và việc
khôi phục các kết nối tiếp sau sự kiện không mong muốn phải được đề cập tới.
Các khía cạnh và yêu cầu này dựa trên tầm quan trọng của các kết nối đến chức
năng của công việc qua thời gian và công việc bất lợi được dự đoán trước trong
trường hợp ngắt kết nối. Trong khi mới kết nối có thể tạo ra nhiều thuận lợi đối
với tổ chức trong trường hợp ngắt kết nối, trong các thuật ngữ linh hoạt và khả
năng đảm bảo các phương pháp tiếp cận sáng tạo, chúng có thể biểu diễn các điểm
bị tấn công và “các điểm đơn hỏng hóc”, có tác động lớn đến tổ chức.
14. Thực thi và điều
hành kiểm soát an ninh
Kiến trúc an ninh kỹ thuật và các kiểm
soát an ninh được định danh, chứng minh bằng tài liệu và được thỏa thuận các kiểm
soát an ninh mạng nên được thực thi. Trước khi các kết nối mạng được cho phép bắt
đầu thì việc thực thi nên được đánh giá, đánh giá và bất kỳ sự thiếu sót về an
ninh được đề cập tới (cũng xem trong Điều 15 bên dưới). Sau đó, an ninh được ‘báo
tắt’, các hoạt động trực tiếp bắt đầu.
Qua một thời gian, nếu xảy ra thay đổi
đáng kể, thì các đánh giá thực thi bổ sung nên được chỉ đạo (cũng xem Điều 15
bên dưới).
15. Giám sát và soát
xét thực thi
Như đã đề cập trong Điều 14 ở trên, việc
thực thi đầu tiên nên được đánh giá phù hợp với kiến trúc an ninh kỹ thuật được
tài liệu hóa và các kiểm soát an ninh quy định trong các tài liệu sau đây:
- Kiến trúc an ninh kỹ thuật,
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- SecOPs liên quan,
- Chính sách truy cập dịch vụ cổng nối
an ninh,
- (Các) kế hoạch về tính liên tục của công
việc,
- Các điều kiện an ninh về kết nối.
Đánh giá phù hợp nên được hoàn thành
trước hoạt động trực tiếp. Đánh giá hoàn thiện khi tất cả các thiếu sót được định
danh, được đóng và được báo tắt bởi người quản lý, hoạt động trực tiếp, giám
sát sự việc xảy ra và các hoạt động đánh giá cũng nên được chỉ đạo, đặc biệt
trước ấn bản mới liên quan đến các thay đổi đáng kể trong các yêu cầu của công
việc, công nghệ, các giải pháp an ninh, v.v.
Cần nhấn mạnh rằng điều này bao gồm
cách chỉ đạo việc đánh giá an ninh đối với các tiêu chuẩn được công nhận, với
chiến lược đánh giá an ninh và các kế hoạch liên quan sinh ra trước khi thiết lập
chính xác bài kiểm tra nào được chỉ đạo, xảy ra ở đâu và khi nào. Thông thường
điều này nên bao gồm sự kết hợp của việc xóa bỏ điểm yếu và thử nghiệm sự thâm
nhập. Trước khi bắt đầu việc đánh giá này, kế hoạch đánh giá nên được kiểm tra
để đảm bảo rằng việc đánh giá được chỉ đạo theo cách phù hợp hoàn toàn với quy
chuẩn và pháp luật liên quan. Khi thực thi việc kiểm tra này không được quên rằng
mạng không chỉ được xác định với một quốc gia - nó có thể được phân phối qua nhiều
quốc gia khác nhau với các luật pháp khác nhau. Theo việc đánh giá, các báo cáo
chỉ ra các điều cụ thể của các điểm yếu bắt gặp và các vị trí phát hiện được
yêu cầu trong quyền ưu tiên, với việc chứng thực rằng tất cả vị trí phát hiện đều
được áp dụng. Các báo cáo này nên được báo tắt bởi người quản lý.
MỤC LỤC
Lời nói đầu
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2. Tài liệu viện dẫn
3.1. Thuật ngữ trong các tiêu chuẩn khác
3.2. Thuật ngữ trong bộ tiêu chuẩn này
4. Thuật ngữ viết tắt
5. Cấu trúc
6. Mục đích
7. Khái quát
7.1. Bối cảnh
7.2. Quy trình định danh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9. Soát xét ứng dụng và kiến trúc mạng
9.1. Bối cảnh
9.2. Kiểu mạng
9.3. Giao thức mạng
9.4. Ứng dụng mạng
9.5. Công nghệ được sử dụng để thực thi mạng
9.6. Các xem xét khác
10. Định danh các kiểu kết nối mạng
11. Soát xét đặc điểm mạng và mối quan hệ
tin cậy liên quan
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
11.2. Mối quan hệ tin cậy
12. Định danh rủi ro an ninh thông tin
13. Định danh phạm vi kiểm soát tiềm năng phù hợp
13.1. Bối cảnh
13.2. Kiến trúc an ninh mạng
13.3. Khung quản lý dịch vụ an toàn
13.4. Quản lý an ninh mạng
13.5. Quản lý điểm yếu kỹ thuật
13.6. Định danh và xác thực
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
13.8. Phát hiện sự xâm nhập
13.9. Bảo vệ khỏi mã độc
13.10. Dịch vụ dựa trên mật mã hạ tầng chung
13.11. Quản lý tính liên tục của công việc
14. Thực thi và điều hành kiểm soát an
ninh
15. Giám sát và soát xét thực thi
1 Điều này bao gồm Kế hoạch khôi phục thảm họa trong IT
2 Điều này bao gồm vị trí của chính
sách; (1) trong các yêu cầu an ninh về quy chuẩn và pháp luật liên quan đến các kết nối mạng được định nghĩa bởi
các tổ chức lập pháp (bao gồm các cơ quan chính phủ thuộc quốc gia), (2) phân
loại dữ liệu được lưu trữ và truyền trên mạng
3 Điều này bao gồm (1) việc xác định
các rủi ro gắn với các vi phạm quy chuẩn và
pháp luật liên quan tới các kết nối mạng được định nghĩa bởi tổ chức lập pháp
liên quan (bao gồm các cơ quan chính
phủ thuộc quốc
gia) và (2) sử dụng các tương tác bất lợi, xác nhận việc phân loại dữ liệu được
lưu trữ hoặc truyền trên mạng.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5 Điều này bao gồm việc giám sát và
đánh giá các bộ điều khiển tuân theo các quy chuẩn
và pháp luật liên quan tới các kết nối mạng được định nghĩa bởi các tổ chức lập pháp (bao gồm các cơ quan chính phủ
của quốc gia).
6 Bao gồm các khu vực điều khiển liên kết
với cách sử dụng mật mã nhằm mục đích bảo mật, toàn vẹn và xác thực
7 Hướng dẫn
về các phương pháp quản lý và đánh giá rủi ro an ninh được cung cấp trong
ISO/IEC 17799, và trong ISO/IEC 13335-2 khi xuất
bản.
8) Lưu ý tất
cả các tham chiếu tới điều 13.2.1 trong bảng này - điều này cung cấp một cách
phù hợp với viễn cảnh mạng liên quan
9 Trong ngữ cảnh của phần 2 “Tham chiếu”
được đưa ra để dành đối với một ví dụ về cách biểu diễn kiến trúc kỹ thuật về an ninh ở
mức độ cao. Có thể có các ví dụ khác