ỦY BAN
NHÂN DÂN
TỈNH TUYÊN QUANG
-------
|
CỘNG HÒA
XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
---------------
|
Số: 1478/QĐ-UBND
|
Tuyên
Quang, ngày 04 tháng 12 năm 2023
|
QUYẾT ĐỊNH
BAN HÀNH QUY CHẾ BẢO ĐẢM AN TOÀN, AN
NINH MẠNG NỀN TẢNG CHUNG TÍCH HỢP CHIA SẺ CÁC HỆ THỐNG THÔNG TIN QUY MÔ CẤP
TỈNH LGSP
CHỦ TỊCH
ỦY BAN NHÂN DÂN TỈNH TUYÊN QUANG
Căn cứ
Luật Công nghệ thông tin ngày 29 tháng 6 năm 2006;
Căn cứ
Luật An toàn thông tin mạng ngày 19 tháng 11 năm 2015;
Căn cứ
Luật An ninh mạng ngày 12 tháng 6 năm 2018;
Căn cứ
Nghị định số 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 của Chính phủ về bảo đảm an
toàn hệ thống thông tin theo cấp độ;
Căn cứ
Nghị định số 142/2016/NĐ-CP ngày 01 tháng 7 năm 2016 của Chính phủ về ngăn chặn
xung đột thông tin trên mạng;
Căn cứ
Quyết định số 05/2017/QĐ-TTg ngày 16 tháng 3 năm 2017 của Thủ tướng Chính phủ
ban hành quy định về hệ thống phương án ứng cứu khẩn cấp bảo đảm an toàn thông
tin mạng quốc gia;
Căn cứ
Quyết định số 1622/QĐ-TTg ngày 25 tháng 10 năm 2017 của Thủ tướng Chính phủ phê
duyệt Đề án đẩy mạnh hoạt động của mạng lưới ứng cứu sự cố, tăng cường năng lực
cho cán bộ, bộ phận chuyên trách ứng cứu sự cố an toàn thông tin mạng trên toàn
quốc đến 2020, định hướng đến 2025;
Căn cứ
Thông tư số 20/2017/TT-BTTTT ngày 12 tháng 9 năm 2017 của Bộ trưởng Bộ Thông
tin và Truyền thông quy định về điều phối, ứng cứu sự cố an toàn thông tin mạng
trên toàn quốc;
Căn cứ
Thông tư số 31/2017/TT-BTTTT ngày 15 tháng 11 năm 2017 của Bộ trưởng Bộ Thông
tin và Truyền thông quy định hoạt động giám sát an toàn hệ thống thông tin;
Căn cứ
Thông tư số 12/2022/TT-BTTTT ngày 12 tháng 8 năm 2022 của Bộ trưởng Bộ Thông
tin và Truyền thông quy định chi tiết và hướng dẫn một số điều của Nghị định số
85/2016/NĐ-CP ngày 01/7/2016 của Chính phủ về bảo đảm an toàn hệ thống thông
tin theo cấp độ;
Căn cứ
Quyết định số 17/2014/QĐ-UBND ngày 21 tháng 10 năm 2014 của Ủy ban nhân dân
tỉnh ban hành Quy chế đảm bảo an toàn, an ninh thông tin trong hoạt động ứng
dụng công nghệ thông tin của cơ quan nhà nước tỉnh Tuyên Quang;
Căn cứ
Quyết định số 469/QĐ-UBND ngày 25 tháng 7 năm 2022 của Ủy ban nhân dân tỉnh về
việc phê duyệt Kiến trúc Chính quyền điện tử tỉnh Tuyên Quang, phiên bản 2.0;
Theo đề
nghị của Giám đốc Sở Thông tin và Truyền thông.
QUYẾT
ĐỊNH:
Điều 1. Ban
hành kèm theo Quyết định này Quy chế bảo đảm an toàn, an ninh mạng Nền tảng
chung tích hợp chia sẻ các hệ thống thông tin quy mô cấp tỉnh LGSP.
Điều 2. Quyết
định này có hiệu lực kể từ ngày ký.
Điều 3. Chánh
Văn phòng Ủy ban nhân dân tỉnh, Giám đốc Sở Thông tin và Truyền thông, Thủ
trưởng các cơ quan đơn vị và cá nhân có liên quan chịu trách nhiệm thi hành
Quyết định này./.
Nơi
nhận:
-
Cục An toàn thông tin, Bộ TTTT;
- Chủ tịch UBND tỉnh;
- Các Phó Chủ tịch UBND tỉnh;
- Như Điều 3;
- Các sở, ban, ngành;
- Các PCVP UBND tỉnh;
- Ủy ban nhân dân huyện, thành phố;
- Cổng thông tin điện tử tỉnh;
- Lưu VT, TG CNTT 02.
|
KT. CHỦ TỊCH
PHÓ CHỦ TỊCH
Hoàng Việt Phương
|
QUY CHẾ
BẢO ĐẢM AN TOÀN, AN NINH MẠNG NỀN TẢNG
CHUNG TÍCH HỢP CHIA SẺ CÁC HỆ THỐNG THÔNG TIN QUY MÔ CẤP TỈNH LGSP
(Ban hành kèm theo Quyết định số 1478/QĐ-UBND ngày 04 tháng 12 năm 2023 của
Chủ tịch Ủy ban nhân dân tỉnh)
Chương
I
QUY ĐỊNH CHUNG
Điều
1. Phạm vi điều chỉnh và đối tượng áp dụng
1. Phạm vi
điều chỉnh
Quy chế
này quy định các chính sách quản lý và các biện pháp nhằm bảo đảm an toàn thông
tin cho Nền tảng chung tích hợp chia sẻ các hệ thống thông tin quy mô cấp tỉnh
(LGSP) bao gồm:
- Phạm vi
quản lý về vật lý và logic của tổ chức;
- Các ứng
dụng, dịch vụ hệ thống cung cấp;
- Nguồn
nhân lực bảo đảm an toàn thông tin.
2. Đối
tượng áp dụng:
a) Các đơn
vị thuộc Sở Thông tin và Truyền thông; cán bộ, công chức, viên chức thuộc các
đơn vị thuộc Sở Thông tin và Truyền thông;
b) Cơ
quan, tổ chức, cá nhân có kết nối, sử dụng Nền tảng chung tích hợp chia sẻ các
hệ thống thông tin quy mô cấp tỉnh LGSP;
c) Cơ
quan, tổ chức, cá nhân cung cấp dịch vụ quản lý, vận hành, duy trì, phát triển
và bảo đảm an toàn thông tin mạng phục vụ hoạt động của Nền tảng chung tích hợp
chia sẻ các hệ thống thông tin quy mô cấp tỉnh LGSP.
Điều
2. Giải thích từ ngữ
Trong Quy
chế này, các từ ngữ dưới đây được hiểu như sau:
1. Hệ
thống thông tin (HTTT): Là tập hợp phần cứng, phần mềm và cơ sở dữ liệu được
thiết lập phục vụ mục đích tạo lập, cung cấp, truyền đưa, thu thập, xử lý, lưu
trữ và trao đổi thông tin trên mạng.
2. LGSP:
Nền tảng tích hợp và chia sẻ dữ liệu được triển khai ở cấp tỉnh và bộ (LGSP
viết tắt của Local Government Service Platform) hay Nền tảng chung tích hợp
chia sẻ các hệ thống thông tin quy mô cấp tỉnh, chứa các dịch vụ dùng chung để
chia sẻ dữ liệu giữa các hệ thống thông tin (HTTT) của các cơ quan, đơn vị
thuộc phạm vi một Bộ, ngành, địa phương và đóng vai trò trung gian phục vụ kết
nối các HTTT trong nội bộ của Bộ, ngành, địa phương với các hệ thống bên ngoài;
mô hình kết nối của LGSP theo kiến trúc Chính phủ điện tử của cơ quan cấp Bộ
chủ quản hoặc kiến trúc chính quyền điện tử của cơ quan cấp tỉnh chủ quản phù
hợp Khung kiến trúc Chính phủ điện tử Việt Nam.
3. NDXP:
Nền tảng tích hợp, chia sẻ dữ liệu quốc gia (NDXP viết tắt của National Data
Exchange Platform) là hạ tầng kết nối, tích hợp, chia sẻ dữ liệu cấp quốc
gia, bao gồm hạ tầng kỹ thuật, phần cứng, phần mềm và hoạt động nghiệp vụ hỗ
trợ đóng vai trò phục vụ tích hợp, chia sẻ dữ liệu giữa các HTTT lớn (HTTT
quốc gia; cơ sở dữ liệu (CSDL) quốc gia; HTTT có quy mô, phạm vi từ Trung ương
đến địa phương), giữa các HTTT của các cơ quan cấp Bộ, cấp tỉnh khác nhau
hoặc giữa các LGSP; mô hình kết nối của NDXP theo Khung kiến trúc Chính phủ điện
tử Việt Nam.
4. Cơ sở
dữ liệu chuyên ngành là những CSDL của một ngành, lĩnh vực do cơ quan nhà nước
quản lý, được tổ chức thành một hoặc nhiều CSDL.
5. Dữ liệu
danh mục dùng chung là dữ liệu về các danh mục, bảng mã phân loại do cơ quan
nhà nước có thẩm quyền ban hành, được sử dụng chung trong các HTTT, CSDL bảo
đảm việc tích hợp, trao đổi, chia sẻ dữ liệu đồng bộ, thống nhất.
6. Trung
tâm điều hành - Network Operations Centers (NOC) phải có các khả năng sau: Giám
sát và điều khiển hệ thống mạng, điện, điều hòa, phòng cháy và an ninh của Data
Center (DC). Sử dụng hệ thống Camera giám sát được kết nối với đầu ghi hình DVR
theo dõi hình ảnh bên trong và bên ngoài DC.
Điều
3. Mục tiêu, nguyên tắc bảo đảm an toàn thông tin
1. Mục
tiêu bảo đảm an toàn thông tin
Bảo vệ
thông tin, hệ thống thông tin trên mạng tránh bị truy nhập, sử dụng, tiết lộ,
gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính
bảo mật và tính khả dụng của thông tin LGSP.
2. Nguyên
tắc:
a) Cơ
quan, tổ chức thuộc đối tượng áp dụng Quy chế này có trách nhiệm bảo đảm an
toàn thông tin và hệ thống thông tin trong phạm vi xử lý công việc của mình
theo quy định của pháp luật, hướng dẫn của cơ quan, đơn vị có thẩm quyền và các
quy định tại Quy chế này;
b) Bảo đảm
an toàn thông tin (ATTT) là yêu cầu bắt buộc, phải được thực hiện thường xuyên,
liên tục trong quá trình:
i. Thu
thập, tạo lập, xử lý, truyền tải, lưu trữ và sử dụng thông tin, dữ liệu;
ii. Thiết
kế, thiết lập và vận hành, nâng cấp, hủy bỏ hệ thống thông tin.
c) Việc
bảo đảm ATTT Hệ thống được thực hiện một cách tổng thể, đồng bộ, tập trung
trong việc đầu tư các giải pháp bảo vệ, có sự dùng chung, chia sẻ tài nguyên để
tối ưu hiệu năng, tránh đầu tư thừa, trùng lặp.
Điều 4.
Những hành vi nghiêm cấm
Các hành
vi bị nghiêm cấm quy định tại Điều 7 Luật An toàn thông tin mạng và Điều 8 Luật
An ninh mạng.
Điều 5.
Phối hợp với những cơ quan/tổ chức có thẩm quyền
Giao Sở
Thông tin và Truyền thông là đầu mối liên hệ, phối hợp với các cơ quan, tổ chức
có thẩm quyền quản lý về an toàn thông tin phục vụ việc bảo đảm an toàn, an
ninh mạng cho LGSP; tổ chức thực hiện việc tiếp nhận và xử lý các sự cố về an
toàn thông tin của LGSP. Tổ chức, tham gia các hoạt động, công tác bảo đảm an
toàn thông tin khi có yêu cầu của các cơ quan, tổ chức có thẩm quyền.
Điều 6.
Bảo đảm nguồn nhân lực
1. Tuyển
dụng:
a) Cán bộ
được tuyển dụng vào vị trí việc làm về an toàn thông tin có trình độ, chuyên
ngành về lĩnh vực công nghệ thông tin, an toàn thông tin, phù hợp với vị trí
tuyển dụng;
b) Có quy
định, quy trình tuyển dụng cán bộ và điều kiện tuyển dụng cán bộ.
2. Trong
quá trình làm việc:
a) Có quy
định về việc thực hiện nội quy, quy chế bảo đảm an toàn thông tin cho người sử
dụng, cán bộ quản lý và vận hành hệ thống;
b) Có kế
hoạch và định kỳ hàng năm tổ chức phổ biến, tuyên truyền nâng cao nhận thức về
an toàn thông tin cho người sử dụng;
c) Có kế
hoạch và định kỳ hàng năm tổ chức đào tạo về an toàn thông tin hàng năm cho 03
nhóm đối tượng bao gồm: Cán bộ kỹ thuật, cán bộ quản lý và người sử dụng trong
hệ thống.
3. Chấm dứt
thay đổi công việc:
a) Cán bộ
chấm dứt hoặc thay đổi công việc phải thu hồi thẻ truy cập, thông tin được lưu
trên các phương tiện lưu trữ, các trang thiết bị máy móc, phần cứng, phần mềm
và các tài sản khác (nếu có) thuộc sở hữu của tổ chức;
b) Có quy
trình và thực hiện vô hiệu hóa tất cả các quyền ra, vào, truy cập tài nguyên,
quản trị hệ thống sau khi cán bộ thôi việc;
c) Có cam
kết giữ bí mật thông tin liên quan đến tổ chức sau khi nghỉ việc.
Chương
II:
BẢO ĐẢM AN TOÀN THÔNG TIN TRONG QUẢN
LÝ THIẾT KẾ, XÂY DỰNG HỆ THỐNG
Điều 7.
Thiết kế an toàn hệ thống thông tin
1. Có tài
liệu mô tả quy mô, phạm vi và đối tượng sử dụng, khai thác, quản lý vận hành hệ
thống thông tin.
2. Có tài
liệu mô tả thiết kế và các thành phần của hệ thống thông tin.
3. Có tài
liệu mô tả phương án bảo đảm an toàn thông tin theo cấp độ.
4. Có tài
liệu mô tả phương án lựa chọn giải pháp công nghệ bảo đảm an toàn thông tin.
5. Khi có
thay đổi thiết kế, đánh giá lại tính phù hợp của phương án thiết kế đối với các
yêu cầu an toàn đặt ra đối với hệ thống.
Điều 8.
Phát triển phần mềm thuê khoán
1. Có biên
bản, hợp đồng và các cam kết đối với bên thuê khoán các nội dung liên quan đến
việc phát triển phần mềm thuê khoán.
2. Yêu cầu
các nhà phát triển cung cấp mã nguồn phần mềm.
3. Kiểm
thử phần mềm trên môi trường thử nghiệm trước khi đưa vào sử dụng.
4. Kiểm
tra, đánh giá an toàn thông tin, trước khi đưa vào sử dụng.
Điều 9.
Thử nghiệm và nghiệm thu hệ thống
1. Thực
hiện thử nghiệm và nghiệm thu hệ thống trước khi bàn giao và đưa vào sử dụng.
2. Có nội
dung, kế hoạch, quy trình thử nghiệm và nghiệm thu hệ thống.
3. Có bộ
phận thực hiện thử nghiệm và nghiệm thu hệ thống.
4. Có đơn
vị độc lập (bên thứ ba) hoặc bộ phận độc lập thuộc đơn vị thực hiện tư vấn và
giám sát quá trình thử nghiệm và nghiệm thu hệ thống.
5. Có báo
cáo nghiệm thu được xác nhận của bộ phận chuyên trách và phê duyệt của chủ quản
hệ thống thông tin trước khi đưa vào sử dụng.
Chương
III:
BẢO ĐẢM AN TOÀN THÔNG TIN TRONG QUẢN
LÝ VẬN HÀNH HỆ THỐNG
Điều
10. Quản lý an toàn mạng
1. Quản
lý, vận hành hoạt động bình thường của hệ thống:
a) Bộ phận
NOC thực hiện giám sát hệ thống 24/7 bảo đảm tính khả dụng của các thiết bị hệ
thống;
b) Giải
pháp giám sát hệ thống thông tin tập trung phải được thiết lập chế độ tự động
cảnh báo đến người quản trị khi các thiết bị hệ thống bị quá tải theo một ngưỡng
được thiết lập trước hoặc bị dừng hoạt động;
c) Tối
thiểu các thông tin về hoạt động của thiết bị hệ thống, bao gồm các thông tin:
Trạng thái (Up/Down), hiệu năng xử lý (CPU/RAM) và lưu lượng mạng xử lý theo
thời gian thực.
2. Cập
nhật, sao lưu dự phòng và khôi phục sau khi xảy ra sự cố:
a) Định kỳ
hàng tháng hoặc khi có thay đổi cấu hình thiết bị hệ thống, toàn bộ tập tin cấu
hình thiết bị hệ thống được sao lưu dự phòng trên thiết bị và hệ thống lưu trữ
độc lập;
b) Tệp tin
cấu hình của toàn bộ thiết bị hệ thống phải được sao lưu dự phòng theo từng
phiên bản khác nhau, được mã hóa và lưu trữ cùng mã kiểm tra tính nguyên vẹn;
c) Sơ đồ
thiết kế hệ thống về logic và vật lý phải được cập nhật khi có sự thay đổi về
thiết kế và được sao lưu dự phòng theo từng phiên bản khác nhau, được mã hóa và
lưu trữ cùng mã kiểm tra tính nguyên vẹn;
d) Có
thiết bị hoặc thiết lập hệ thống, phân vùng lưu trữ độc lập để lưu trữ tệp tin
cấu hình, sơ đồ hệ thống và các dữ liệu khác phục vụ quản lý an toàn mạng; dữ
liệu được lưu trữ phải được phân loại và gán nhãn dữ liệu, được mã hóa và lưu
trữ cùng mã kiểm tra tính nguyên vẹn.
3. Truy
cập và quản lý cấu hình hệ thống:
a) Chỉ cho
phép truy cập, cấu hình thiết bị hệ thống từ vùng mạng quản trị;
b) Truy
cập, cấu hình thiết bị hệ thống từ bên ngoài hệ thống phải thông qua kết nối
VPN;
c) Phân
quyền truy cập từ bên ngoài hệ thống qua kết nối VPN theo địa chỉ IP nguồn đối
với truy cập quản trị hệ thống đối với người quản trị và truy cập sử dụng tài
nguyên, ứng dụng, dịch vụ đối với người sử dụng;
d) Toàn bộ
thao tác thay đổi, thiết lập cấu hình thiết bị hệ thống phải được ghi nhật ký
hệ thống;
đ) Hệ
thống thông tin cấp độ 4 trở lên, khi thực hiện truy cập, cấu hình thiết bị hệ
thống phải thông qua hệ thống quản lý tài khoản đặc quyền.
4. Cấu
hình tối ưu, tăng cường bảo mật cho thiết bị hệ thống (cứng hóa) trước khi đưa
vào vận hành, khai thác.
5. Hoạt
động quản lý an toàn mạng thực hiện theo Quy trình quản lý an toàn mạng, ban
hành kèm theo Quy chế này.
Điều
11. Quản lý an toàn máy chủ và ứng dụng
1. Quản
lý, vận hành hoạt động bình thường của hệ thống máy chủ và dịch vụ:
a) Bộ phận
NOC thực hiện giám sát hệ thống 24/7 bảo đảm tính khả dụng của hệ thống máy chủ
và ứng dụng;
b) Tối thiểu
các thông tin về hoạt động của máy chủ và ứng dụng, bao gồm các thông tin:
Trạng thái (Up/Down), hiệu năng xử lý (CPU, RAM, Storage) và lưu lượng mạng xử
lý theo thời gian thực.
2. Truy
cập mạng của máy chủ:
a) Tường
lửa hệ thống và tường lửa máy chủ phải được thiết lập để quản lý kết nối mạng
từ các địa chỉ bên ngoài vào máy chủ theo ứng dụng, dịch vụ máy chủ cung cấp và
địa chỉ nguồn truy cập. Các dịch vụ khác, không sử dụng phải vô hiệu hóa và
chặn kết nối từ bên ngoài;
b) Tường
lửa hệ thống và tường lửa máy chủ phải được thiết lập để quản lý kết nối mạng
từ máy chủ đi ra các mạng bên ngoài; chỉ mở truy cập máy chủ theo hướng đi ra
đối với các dịch vụ cơ bản như DNS, NTP, các kết nối khác phục vụ cập nhật hệ
điều hành và các dịch vụ nghiệp vụ cụ thể mà máy chủ yêu cầu phải kết nối ra
bên ngoài.
3. Truy
cập và quản trị máy chủ và ứng dụng:
a) Chỉ cho
phép truy cập, cấu hình máy chủ từ vùng mạng quản trị; cấu hình ứng dụng từ
vùng mạng quản trị hoặc nghiệp vụ;
b) Truy
cập, cấu hình máy chủ và ứng dụng từ bên ngoài hệ thống phải thông qua kết nối
VPN;
c) Phân
quyền truy cập từ bên ngoài hệ thống qua kết nối VPN theo địa chỉ IP nguồn đối
với truy cập quản trị hệ thống đối với người quản trị và truy cập sử dụng tài
nguyên, ứng dụng, dịch vụ đối với người sử dụng.
4. Cập
nhật, sao lưu dự phòng và khôi phục sau khi xảy ra sự cố:
a) Khi có
thay đổi, cập nhật cấu hình, mã nguồn ứng dụng, toàn bộ tập tin cấu hình, mã
nguồn ứng dụng phải được sao lưu dự phòng trên thiết bị và hệ thống lưu trữ độc
lập;
b) Thực
hiện lưu trạng thái ảnh của hệ điều hành ảo hóa (take snapshot) tại thời điểm
trước và sau khi cập nhật máy chủ và ứng dụng;
c) Định kỳ
hàng tháng lưu trữ ảnh của hệ điều hành máy chủ trên thiết bị và hệ thống lưu
trữ độc lập.
5. Cài
đặt, gỡ bỏ hệ điều hành, dịch vụ, phần mềm trên hệ thống máy chủ và ứng dụng:
a) Trước
khi cài đặt hệ điều hành, dịch vụ, phần mềm trên hệ thống chính phải thực hiện
cài đặt trên môi trường thử nghiệm để đánh giá mức độ an toàn, ổn định;
b) Dịch
vụ, phần mềm trên máy chủ ứng dụng không phục vụ hoạt động của máy chủ theo
chức năng phải gỡ bỏ;
c) Thực
hiện lưu trạng thái ảnh của hệ điều hành ảo hóa (take snapshot) tại thời điểm
trước và sau khi gỡ bỏ dịch vụ, phần mềm;
d) Xóa
sạch dữ liệu của hệ điều hành, dịch vụ, phần mềm sau khi được gỡ bỏ.
6. Kết nối
và gỡ bỏ hệ thống máy chủ và dịch vụ khỏi hệ thống:
a) Máy chủ
hệ thống phải được kiểm tra, đánh giá và xử lý các điểm yếu an toàn thông tin;
không còn tồn tại điểm yếu mở mức trung bình trở lên, trước khi kết nối vào hệ
thống;
b) Máy chủ
phải được cấu hình tối ưu và tăng cường bảo mật trước khi kết nối vào hệ thống;
c) Khi gỡ
bỏ máy chủ khỏi hệ thống, toàn bộ chính sách bảo mật, cấu hình hệ thống phải
được gỡ bỏ;
d) Toàn bộ
dữ liệu, hệ điều hành máy chủ phải được xóa bỏ trước khi gỡ bỏ máy chủ khỏi hệ
thống.
7. Cấu
hình tối ưu và tăng cường bảo mật (cứng hóa) cho hệ thống máy chủ trước khi đưa
vào vận hành, khai thác.
8. Hoạt
động quản lý an toàn máy chủ và ứng dụng thực hiện theo Quy trình quản lý an
toàn máy chủ và ứng dụng, ban hành kèm theo Quy chế này.
Điều
12. Quản lý an toàn dữ liệu
1. Yêu cầu
an toàn đối với phương pháp mã hóa:
a) Toàn bộ
cơ sở dữ liệu, dữ liệu nghiệp vụ của hệ thống khi lưu trữ trên thiết bị và hệ
thống lưu trữ độc lập phải được mã hóa và kèm theo mã kiểm tra tính toàn vẹn;
b) Dữ liệu
được sao lưu dự phòng theo từng phiên bản và có nhật ký ghi lại thông tin dữ
liệu sau mỗi lần thực hiện sao lưu, dự phòng;
c) Độ dài
của khóa bí mật dùng để mã hóa dữ liệu tối thiểu 128 bit.
2. Phân
loại, quản lý và sử dụng khóa bí mật và dữ liệu mã hóa:
a) Khóa bí
mật sử dụng để mã hóa và giải mã dữ liệu hệ thống (tệp tin cấu hình, ảnh hệ
điều hành,…) được quản lý bởi bộ phận NOC;
b) Khóa bí
mật sử dụng để mã hóa và giải mã dữ liệu nghiệp vụ (tệp tin dữ liệu, cơ sở dữ
liệu,…) được quản lý bởi bộ phận nghiệp vụ tương ứng;
c) Thông
tin khóa bí mật phải được lưu trữ mã hóa, kèm theo mã kiểm tra tính toàn vẹn
trên thiết bị và hệ thống lưu trữ độc lập;
d) Chỉ có
bộ phận/cán bộ có chức năng có quyền quản lý và truy cập khóa bí mật;
đ) Thông
tin mỗi khóa bí mật phải có thông tin nhật ký quản lý, cán bộ quản lý tại mỗi
thời điểm.
3. Cơ chế
mã hóa và kiểm tra tính nguyên vẹn của dữ liệu không được sử dụng không được
tồn tại điểm yếu an toàn thông tin ở mức cao do các tổ chức quốc tế hoặc Bộ Thông
tin và Truyền thông công bố.
4. Trao
đổi dữ liệu qua môi trường mạng và phương tiện lưu trữ phải được mã hóa đáp ứng
yêu cầu ở trên.
5. Cập
nhật đồng bộ thông tin, dữ liệu giữa hệ thống sao lưu dự phòng chính và hệ
thống phụ phải được đồng bộ theo thời gian thực.
6. Định kỳ
hàng tháng hoặc khi có thay đổi cấu hình trên hệ thống thực hiện quy trình sao
lưu dự phòng: Tập tin cấu hình hệ thống, bản dự phòng hệ điều hành máy chủ, cơ
sở dữ liệu; dữ liệu, thông tin nghiệp vụ và các thông tin, dữ liệu quan trọng
khác trên hệ thống (nếu có) theo Quy trình tại điểm 5 Điều này.
7. Hoạt
động quản lý an toàn dữ liệu thực hiện theo Quy trình quản lý an toàn dữ liệu,
ban hành kèm theo Quy chế này.
Điều
13. Quản lý an toàn thiết bị đầu cuối
1. Quản
lý, vận hành hoạt động bình thường cho thiết bị đầu cuối:
a) Thiết
bị đầu cuối (máy trạm và thiết bị ngoại vi) của cán bộ thuộc tổ chức khi kết
nối vào mạng nghiệp vụ phải được quản lý truy cập theo địa chỉ IP và địa chỉ
MAC;
b) Trạng
thái hoạt động (UP/DOWN) của thiết bị đầu cuối phải được quản lý bởi hệ thống
quản lý truy cập lớp mạng tập trung;
c) Ngăn
chặn toàn bộ các thiết bị đầu cuối chưa được quản lý kết nối vào mạng nghiệp
vụ.
2. Kết
nối, truy cập và sử dụng thiết bị đầu cuối từ xa:
a) Chỉ cho
phép truy cập, sử dụng thiết bị đầu cuối từ bên ngoài hệ thống phải thông qua
kết nối VPN;
b) Tất cả
truy cập từ các thiết bị đầu cuối từ các mạng khác nhau trong hệ thống phải
được kiểm soát truy cập bởi tường lửa lớp mạng;
c) Mọi máy
trạm trong mạng phải thiết lập chức năng tường lửa của hệ điều hành;
đ) Mọi máy
trạm trong mạng phải cài đặt phần mềm phòng chống mã độc trước khi kết nối vào
hệ thống.
3. Cài
đặt, kết nối và gỡ bỏ thiết bị đầu cuối trong hệ thống:
b) Máy
trạm phải được cấu hình tối ưu và tăng cường bảo mật trước khi kết nối vào hệ
thống;
c) Toàn bộ
dữ liệu, hệ điều hành máy trạm phải được xóa bỏ trước khi gỡ bỏ máy chủ khỏi hệ
thống.
4. Hoạt
động quản lý an toàn thiết bị đầu cuối thực hiện theo Quy trình quản lý an toàn
thiết bị đầu cuối, ban hành kèm theo Quy chế này.
Điều
14. Quản lý phòng chống phần mềm độc hại
1. Cài
đặt, cập nhật, sử dụng phần mềm phòng chống mã độc; dò quét, kiểm tra phần mềm
độc hại trên máy tính, máy chủ và thiết bị di động:
a) Máy
tính, máy chủ và thiết bị di động phải được cập nhật phần mềm phòng chống mã
độc trước khi kết nối vào hệ thống;
b) Phần
mềm phòng, chống mã độc trên máy tính, máy chủ và thiết bị di động phải được
thiết lập chế độ tự động cập nhật dấu hiệu mã độc từ nhà cung cấp và chế độ bảo
vệ theo thời gian thực;
c) Triển
khai giải pháp phòng, chống mã độc có chức năng quản lý tập trung.
2. Cài
đặt, sử dụng phần mềm trên máy tính, thiết bị di động và việc truy cập các
trang thông tin trên mạng:
a) Phần
mềm trước khi cài đặt trên máy tính, thiết bị di động phải được kiểm tra mã
độc;
b) Phần
mềm trước khi cài đặt trên máy tính, thiết bị di động phải xác thực nguồn gốc
từ nhà sản xuất theo mã kiểm tra tính toàn vẹn;
c) Phần
mềm sau khi cài đặt phải được xử lý điểm yếu an toàn thông tin và cập nhật lên
phiên bản mới nhất;
d) Hệ
thống phải được trang bị giải pháp kỹ thuật để quản lý và ngăn chặn truy cập
đến các trang thông tin độc hại trên mạng.
3. Gửi
nhận tập tin qua môi trường mạng và các phương tiện lưu trữ di động phải thực
hiện qua kênh kết nối an toàn sử dụng giao thức mã hóa, xác thực không được tồn
tại điểm yếu an toàn thông tin ở mức cao do các tổ chức quốc tế hoặc Bộ Thông
tin và Truyền thông công bố.
4. Định kỳ
hàng năm thực hiện kiểm tra và dò quét phần mềm độc hại trên toàn bộ hệ thống;
thực hiện kiểm tra và xử lý phần mềm độc hại khi phát hiện dấu hiệu hoặc cảnh
báo về dấu hiệu phần mềm độc hại xuất hiện trên hệ thống.
5. Hoạt
động quản lý phòng chống phần mềm độc hại thực hiện theo Quy trình quản lý
phòng chống phần mềm độc hại, ban hành kèm theo Quy chế này.
Điều
15. Quản lý giám sát an toàn hệ thống thông tin
1. Quản
lý, vận hành hoạt động bình thường của hệ thống giám sát:
a) Bộ phận
NOC thực hiện giám sát hệ thống 24/7 bảo đảm tính khả dụng của các thành phần
của hệ thống giám sát;
b) Giải
pháp giám sát hệ thống thông tin tập trung phải được thiết lập chế độ tự động
cảnh báo đến người quản trị khi các thành phần của hệ thống giám sát bị quá tải
theo một ngưỡng được thiết lập trước hoặc bị dừng hoạt động;
c) Tối
thiểu các thông tin về hoạt động của các thành phần của hệ thống giám sát, bao
gồm các thông tin: Trạng thái (Up/Down), hiệu năng xử lý (CPU/RAM) và lưu lượng
mạng xử lý theo thời gian thực;
2. Đối
tượng giám sát bao gồm tối thiểu bao gồm: Thiết bị hệ thống, máy chủ, ứng dụng,
dịch vụ.
3. Kết nối
và gửi nhật ký hệ thống từ đối tượng giám sát về hệ thống giám sát.
4. Truy
cập và quản trị hệ thống giám sát chỉ được thực hiện từ vùng mạng quản trị;
trường hợp truy cập và quản trị từ mạng bên ngoài thì phải thông qua kênh kết
nối VPN.
5. Loại
thông tin cần được giám sát bao gồm tối thiểu các loại sau: Thông tin giám sát
lớp mạng, lớp máy chủ, lớp ứng dụng, cơ sở dữ liệu và thiết bị đầu cuối.
6. Lưu trữ
và bảo vệ thông tin giám sát phải được lưu trữ tập trung đầy đủ các loại thông
tin tại khoản 5 Điều này theo thời gian thực.
7. Toàn bộ
thành phần trong hệ thống giám sát, máy chủ, thiết bị hệ thống và ứng dụng phải
được đồng bộ thời gian.
8. Bộ phận
SOC thực hiện giám sát giám sát an toàn hệ thống thông tin 24/7 để thực hiện
theo dõi, giám sát và cảnh báo sự cố phát hiện được trên hệ thống thông tin.
9. Việc tổ
chức hoạt động giám sát thực hiện theo Quy trình Quảng lý giám sát an toàn hệ
thống thông tin, ban hành theo Quy chế này.
Điều
16. Quản lý điểm yếu an toàn thông tin
1. Quản lý
thông tin các thành phần có trong hệ thống có khả năng tồn tại điểm yếu an toàn
thông tin: Thiết bị hệ thống, hệ điều hành, máy chủ, ứng dụng, dịch vụ và các
thành phần khác trong hệ thống nếu có.
2. Quản
lý, cập nhật nguồn cung cấp điểm yếu an toàn thông tin; phân nhóm và mức độ của
điểm yếu cho các thành phần trong hệ thống đã xác định:
a) Sở
Thông tin và Truyền thông, đơn vị vận hành HTTT định kỳ ngày 01 lần truy cập và
cập nhật thông tin về điểm yếu an toàn thông tin được cung cấp bởi tối thiểu 02
tổ chức trong nước và quốc tế;
b) Điểm
yếu an toàn thông tin được phân nhóm theo mức độ nghiêm trọng (Critical, High,
Medium, Low);
c) Khi
phát hiện điểm yếu an toàn thông tin ở mức độ Critical đơn vị vận hành HTTT
phải xử lý trong vòng 03 giờ;
d) Khi
phát hiện điểm yếu an toàn thông tin ở mức độ Critical đơn vị vận hành HTTT
phải xử lý trong vòng 03 giờ;
đ) Khi
phát hiện điểm yếu an toàn thông tin ở mức độ Medium đơn vị vận hành HTTT phải
xử lý trong vòng 24 giờ.
3. Cơ chế
phối hợp với các nhóm chuyên gia, bên cung cấp dịch vụ hỗ trợ trong việc xử lý,
khắc phục điểm yếu an toàn thông tin:
a) Bên
cung cấp phần mềm, giải pháp, ứng dụng phải có trách nhiệm hỗ trợ xử lý điểm
yếu an toàn thông tin theo yêu cầu của bên sử dụng;
b) Đơn vị vận
hành HTTT là đầu mối phối hợp xử lý điểm yếu an toàn thông tin từ các nhóm
chuyên gia, bên cung cấp dịch vụ.
4. Kiểm
tra, đánh giá và xử lý điểm yếu an toàn thông tin cho thiết bị hệ thống, máy
chủ, dịch vụ trước khi đưa vào sử dụng.
5. Định kỳ
hàng năm kiểm tra, đánh giá điểm yếu an toàn thông tin cho toàn bộ hệ thống
thông tin; thực hiện quy trình kiểm tra, đánh giá, xử lý điểm yếu an toàn thông
tin khi có thông tin hoặc nhận được cảnh báo về điểm yếu an toàn thông tin đối
với thành phần cụ thể trong hệ thống.
6. Khi
phát hiện điểm yếu an toàn thông tin tồn tại trong hệ thống thực hiện theo Quy
trình Quản lý điểm yếu an toàn thông tin, ban hành theo Quy chế này.
Điều
17. Quản lý sự cố an toàn thông tin
1. Xây
dựng phương án quản lý sự cố an toàn thông tin bao gồm các nội dung sau:
a) Phân
nhóm sự cố an toàn thông tin mạng theo quy định tại Quyết định số 05/2017/QĐ-TTg
của Thủ tướng Chính phủ ngày 16/3/2017 quy định về hệ thống phương án ứng cứu
khẩn cấp bảo đảm an toàn thông tin mạng quốc gia; xây dựng phương án tiếp nhận,
phát hiện, phân loại và xử lý ban đầu sự cố an toàn thông tin mạng, ứng phó sự
cố an toàn thông tin mạng;
b) Phương
án tiếp nhận, phát hiện, phân loại và xử lý ban đầu sự cố an toàn thông tin
mạng;
c) Kế
hoạch ứng phó sự cố an toàn thông tin mạng;
d) Giám
sát, phát hiện và cảnh báo sự cố an toàn thông tin;
đ) Quy
trình ứng cứu sự cố an toàn thông tin mạng thông thường;
e) Quy
trình ứng cứu sự cố an toàn thông tin mạng nghiêm trọng;
g) Cơ chế
phối hợp với cơ quan chức năng, các nhóm chuyên gia, bên cung cấp dịch vụ hỗ
trợ trong việc xử lý, khắc phục sự cố an toàn thông tin.
3. Phương
án Quản lý sự cố an toàn thông tin phải được ban hành cùng Quy chế bảo đảm an
toàn thông tin trước khi đưa hệ thống vào vận hành, khai thác.
4. Định kỳ
hàng năm tổ chức diễn tập phương án xử lý sự cố an toàn thông tin.
Điều
18. Quản lý an toàn người sử dụng đầu cuối
1. Quản lý
truy cập, sử dụng tài nguyên nội bộ:
a) Người
sử dụng đầu cuối phải tuân thủ các quy định của pháp luật và quy định tại Quy
chế này khi truy cập, sử dụng tài nguyên nội bộ;
b) Không
truy cập từ xa vào trực tiếp các máy tính trong mạng nội bộ của đơn vị. Trường
hợp, người sử dụng cần truy cập từ xa thì phải truy cập gián tiếp qua giao thức
mạng an toàn, có hỗ trợ mã hóa bảo mật thông tin như VPN;
c) Không
kết nối các thiết bị lưu trữ di động của khách bên ngoài vào các máy tính để
bàn của đơn vị. Trường hợp, người sử dụng cần thiết phải kết nối các thiết bị
lưu trữ di động của khách bên ngoài thì phải đề nghị và được bộ phận chuyên
trách kiểm tra an toàn thông tin trước khi thực hiện.
2. Quản lý
truy cập mạng và tài nguyên trên Internet:
a) Không
truy cập trang thông tin theo đường link, mở tệp tin đính kèm từ những thư điện
tử lần đầu tiên nhận được, không rõ nguồn gửi hoặc nghi ngờ có thể gây hại.
Trường hợp, người sử dụng cần thiết phải truy cập hoặc mở tệp tin đính kèm thì
đề nghị bộ phận chuyên trách kiểm tra an toàn thông tin trước khi truy cập hoặc
mở tệp tin;
b) Không
truy cập các trang thông tin không rõ nguồn gốc hoặc có nội dung độc hại;
c) Thiết
bị di động của người sử dụng được kết nối vào mạng không dây công cộng của đơn
vị nhưng không kết nối thiết bị di động vào mạng ngang hàng với mạng máy tính
để bàn của cán bộ. Trường hợp, người sử dụng cần thiết phải kết nối vào mạng
ngang hàng thì phải đề nghị bộ phận chuyên trách kiểm tra an toàn thông tin cho
thiết bị di động trước khi thực hiện;
d) Thiết
bị di động khi kết nối vào mạng nội bộ của đơn vị phải được quản lý truy cập ra
các vùng mạng khác của hệ thống và mạng Internet;
đ) Thiết
bị di động phải được quản lý cấp phát DHCP theo địa chỉ MAC (trừ các thiết bị
kết nối vào mạng không dây công cộng).
3. Cài đặt
và sử dụng máy tính an toàn:
a) Đặt mật
khẩu cho các tài khoản của hệ điều hành theo quy tắc: tối thiểu 08 ký tự; bao
gồm chữ hoa, chữ thường, số và ký tự đặc biệt. Định kỳ 03 tháng thay đổi mật
khẩu;
b) Khóa
máy tính và các thiết bị có tính năng tương tự máy tính khi tạm thời rời khỏi
vị trí làm việc. Đóng các phiên làm việc của ứng dụng khi đã hoàn tất, trừ khi
đã có cơ chế bảo vệ thích hợp;
c) Không
tự ý thay đổi cấu hình thiết bị đã được thiết lập, việc thay đổi phải thông báo
đến bộ phận chuyên trách.
4. Hoạt
động quản lý an toàn người sử dụng đầu cuối thực hiện theo Quy trình Quản lý an
toàn người sử dụng đầu cuối, ban hành kèm theo Quy chế này.
Điều
19. Quản lý rủi ro an toàn thông tin
1. Hệ
thống phải được xây dựng phương án Quản lý rủi ro an toàn thông tin.
2. Phương
án Quản lý an toàn thông tin phải được ban hành cùng Quy chế bảo đảm an toàn
thông tin trước khi đưa hệ thống vào vận hành, khai thác.
3. Thực
hiện đánh giá và xây dựng phương án xử lý rủi ro cho hệ thống trước khi đưa vào
vận hành, khai thác.
4. Thực
hiện đánh giá và quản lý rủi ro an toàn thông tin cho hệ thống theo Quy trình
Quản lý rủi ro an toàn thông tin, được ban hành kèm theo Quy chế này.
Điều
20. Kết thúc vận hành, khai thác, thanh lý, hủy bỏ
1. Yêu cầu
đối với việc thực hiện kết thúc vận hành, khai thác, thanh lý, hủy bỏ hệ thống
thông tin:
a) Thiết
bị CNTT có chứa dữ liệu (máy tính, thiết bị lưu trữ, ...) khi bị hỏng phải được
cán bộ vận hành kiểm tra, sửa chữa, khắc phục. Phải có biện pháp kiểm tra, giám
sát đảm bảo không để lọt lộ thông tin hay lây nhiễm mã độc đối với máy tính
mang ra bên ngoài sửa chữa, bảo hành;
b) Trước
khi tiến hành thanh lý/loại bỏ thiết bị công nghệ thông tin cũ, phải áp dụng
các biện pháp kỹ thuật xoá bỏ hoàn toàn dữ liệu người dùng đã tạo ra, đảm bảo
không thể phục hồi;
c) Các
phương tiện và thiết bị CNTT: Máy tính cá nhân (PC), máy tính xách tay, máy
chủ, các thiết bị mạng, phương tiện lưu trữ như CD/DVD, thẻ nhớ, ổ cứng phải
xóa sạch dữ liệu khi chuyển giao hoặc thay đổi mục đích sử dụng.
2. Thực
hiện kết thúc vận hành, khai thác, thanh lý, hủy bỏ hệ thống thông tin thực
hiện theo Khoản 1, điều này.
Chương
IV:
TỔ CHỨC BẢO ĐẢM AN TOÀN THÔNG TIN
Điều
21. Xây dựng và công bố
1. Quy chế
này được tổ chức/bộ phận được ủy quyền trình Chủ quản hệ thống thông tin thông
qua trước khi công bố áp dụng.
2. Quy chế
này được công bố trước khi áp dụng.
3. Tổ chức
tuyên truyền, phổ biến Quy chế này cho toàn bộ cán bộ trong tổ chức.
Điều
22. Rà soát, cập nhật, bổ sung Quy chế
1. Định kỳ
hàng năm hoặc khi có thay đổi chính sách an toàn thông tin kiểm tra lại tính
phù hợp và thực hiện rà soát, cập nhật, bổ sung Quy chế này.
2. Có hồ
sơ lưu lại thông tin phản hồi của đối tượng áp dụng chính sách trong quá trình
triển khai, áp dụng chính sách an toàn thông tin.
Chương
V:
TỔ CHỨC THỰC HIỆN
Điều
23. Trách nhiệm của Sở Thông tin và Truyền thông
1. Đơn vị
chuyên trách là Sở Thông tin và Truyền thông có trách nhiệm thực hiện nhiệm vụ
quy định tại Điều 16, Quy chế quản lý, vận hành và khai thác Nền tảng chung
tích hợp chia sẻ các hệ thống thông tin quy mô cấp tỉnh LGSP.
2. Tham
mưu, tổ chức thực thi, đôn đốc, kiểm tra, giám sát công tác bảo đảm an toàn thông
tin.
Điều
24. Trách nhiệm quản lý của các cơ quan, đơn vị trên địa bàn tỉnh
1. Thực
hiện xác định cấp độ an toàn hệ thống thông tin theo quy định tại Điều 14 Nghị
định số 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 của Chính phủ về về bảo đảm an
toàn hệ thống thông tin theo cấp độ.
2. Thực
hiện theo Quy định tại Điều 17, Quy chế quản lý, vận hành và khai thác Nền tảng
chung tích hợp chia sẻ các hệ thống thông tin quy mô cấp tỉnh LGSP.
3. Thực
hiện bảo vệ hệ thống thông tin theo quy định của pháp luật và hướng dẫn, tiêu
chuẩn, quy chuẩn an toàn thông tin.
4. Định kỳ
đánh giá hiệu quả của các biện pháp bảo đảm an toàn thông tin, báo cáo chủ quản
hệ thống thông tin Điều chỉnh nếu cần thiết.
5. Định kỳ
hoặc đột xuất báo cáo công tác thực thi bảo đảm an toàn hệ thống thông tin theo
yêu cầu của chủ quản hệ thống thông tin hoặc cơ quan quản lý nhà nước chuyên
ngành có thẩm quyền.
QUY TRÌNH QUẢN LÝ ĐIỂM YẾU AN TOÀN
THÔNG TIN
(Ban hành kèm theo Quy chế Bảo đảm an toàn, an ninh mạng
Nền tảng chung tích hợp chia sẻ các hệ thống thông tin quy mô cấp tỉnh LGSP)
1.
Mục đích
- Quy
trình quản lý điểm yếu an toàn thông tin nhằm giảm thiểu rủi ro xuất phát từ
việc khai thác các điểm an toàn thông tin tồn tại trong thiết bị hệ thống, máy
chủ và ứng dụng trong hệ thống thông tin thuộc phạm vi quản lý của Sở Thông tin
và Truyền thông.
- Hướng
dẫn chi tiết việc thực hiện Quy trình Quản lý an toàn mạng theo quy định tại Điều
16 Quy chế này.
2.
Phạm vi áp dụng
Quy trình
này được áp dụng đối với hệ thống thông tin thuộc phạm vi quản lý của Sở Thông
tin và Truyền thông nhằm bảo đảm an toàn thông tin mạng.
3.
Tài liệu viện dẫn
- Quy chế
bảo đảm an toàn thông tin
- Tiêu
chuẩn quốc gia TCVN 11930:2017 về Công nghệ thông tin - Các kỹ thuật an toàn -
Yêu cầu cơ bản về an toàn hệ thống thông tin theo cấp độ.
4.
Thuật ngữ và định nghĩa
- Điểm yếu
an toàn thông tin (information security vulnerability): Lỗi tồn tại trên sản
phẩm phần cứng, phần mềm, dịch vụ hoặc hệ thống trong quá trình phát triển, cài
đặt và thiết lập, có thể gây ra nguy cơ mất an toàn cho hệ thống thông tin khi
bị tin tặc khai thác.
5.
Nội dung quy trình
5.1. Lưu
đồ
5.2. Thông
số tổng hợp
Thông số
|
Mô tả
|
Yêu cầu
|
Đầu vào
|
Điểm yếu
an toàn thông tin
|
Bảo đảm
xác định đầy đủ điểm yếu an toàn thông tin cho thiết bị hệ thống, máy chủ và
ứng dụng.
|
Đầu ra
|
Điểm yếu
an toàn thông tin được xử lý
|
Đáp ứng
mục tiêu quản lý điểm yếu an toàn thông tin.
|
Chỉ tiêu
đánh giá
|
Số điểm
yếu an toàn thông tin được xử lý.
|
Hệ thống
không còn tồn tại điểm yếu ở mức độ trung bình trở lên.
|
Quy
trình liên quan
|
Quy
trình Quản lý rủi ro
Quy
trình Quản lý sự cố ATTT
|
Tương
thích với các yêu cầu
của quá
trình liên quan
|
5.3. Diễn
giải
Bước 1:
Thu thập điểm yếu kỹ thuật
STT
|
Hoạt động
|
Sản phẩm
|
Người thực hiện
|
Hướng dẫn chi tiết
|
1
|
Cán bộ quản
trị hệ thống nhận thông báo điểm yếu an toàn thông tin của hệ thống đang quản
lý từ những nguồn chính thức.
|
Các điểm
yếu kỹ thuật được lập danh sách và thông báo
|
Cán bộ
quản trị hệ thống
|
Việc thu
thập các điểm yếu kỹ thuật được thu thập qua các nguồn sau:
- Thực
hiện quét điểm yếu kỹ thuật định kỳ 1 lần/năm vào Quý 4.
- Từ
đánh giá/ kiểm soát: Cán bộ đánh giá/ kiểm soát ghi nhận và thông báo tới cán
bộ quản trị hệ thống theo Mô tả quá trình Quản lý sự kiện/sự cố BMTT.
- Nhà
cung cấp: Cán bộ quản trị thực hiện kiểm tra các khuyến nghị của nhà sản xuất
liên quan đến các điểm yếu kỹ thuật định kỳ 6 tháng/lần.
- Thông
báo từ các tổ chức có uy tín (NCSC,VNCERT/CC).
|
Bước 2.
Tra cứu trong bảng dữ liệu điểm yếu/rủi ro
STT
|
Hoạt động
|
Sản phẩm
|
Người thực hiện
|
Hướng dẫn chi tiết
|
1
|
Tham khảo
kho dữ liệu về điểm yếu và các bài học:
Cán bộ
tiếp nhận có trách nhiệm tra cứu database điểm yếu an toàn thông tin.
|
Giải pháp
xử lý rủi ro (nếu có)
|
Cán bộ
quản trị hệ thống
|
Database
quản lý điểm yếu an toàn thông tin lưu thông tin về các điểm yếu an toàn
thông tin đã từng xảy ra (người thông báo, bộ phận thông báo, ngày thông báo,
giải pháp xử lý, …) cho các điểm yếu từ mức Trung bình trở lên (tham khảo Mô
tả quá trình Quản lý rủi ro).
Nếu
trong database điểm yếu an toàn thông tin có điểm yếu tương tự và xử lý thành
công thì thực hiện hành động xử lý.
Nếu chưa
có hoặc điểm yếu an toàn thông tin được xử lý không thành công, cán bộ quản
trị hệ thống đề xuất giải pháp xử lý theo các bước phía sau.
|
Bước 3. Đề
xuất giải pháp xử lý
STT
|
Hoạt động
|
Sản phẩm
|
Người thực hiện
|
Hướng dẫn chi tiết
|
1
|
Đề xuất
cách thức xử lý:
Cán bộ
phụ trách quản lý điểm yếu an toàn thông tin xây dựng giải pháp xử lý điểm
yếu an toàn thông tin đối với những hệ thống có quyền hạn và trách nhiệm xử
lý.
|
Giải pháp
xử lý rủi ro dạng đề xuất.
|
Cán bộ
quản trị hệ thống
|
Tra cứu
hướng dẫn xử lý điểm yếu từ hãng cung cấp sản phẩm, giải pháp.
Đề nghị
hỗ trợ từ các cơ quan, tổ chức hoặc các doanh nghiệp bảo mật trong nước tư
vấn, hướng dẫn.
Sau khi
giải pháp xử lý được xây dựng, cán bộ phụ trách quản lý điểm yếu an toàn
thông tin trình lên cho lãnh đạo Phòng phụ trách lĩnh vực BM&ATTT.
|
2
|
Phê duyệt
cách thức xử lý
|
Giải pháp
xử lý rủi ro được duyệt.
|
Đại diện
lãnh đạo Phòng phụ trách lĩnh vực BM&ATTT
|
Đại diện
lãnh đạo Phòng phụ trách lĩnh vực BM&ATTT xem xét giải pháp xử lý điểm
yếu được trình lên:
- Trường
hợp cách thức xử lý điểm yếu không được chấp nhận, cán bộ tiếp nhận phải xây
dựng lại giải pháp xử lý điểm yếu (quay lại bước 3).
- Trường
hợp cách thức xử lý điểm yếu được chấp nhận, chuyển sang bước 4 (Thực
hiện giải pháp xử lý điểm yếu).
Cần
thông tin việc phê duyệt cho cán bộ phụ trách BM&ATTT.
|
Bước 4.
Thực hiện xử lý
STT
|
Hoạt động
|
Sản phẩm
|
Người thực hiện
|
Hướng dẫn chi tiết
|
1
|
Thực
hiện sao lưu, dự phòng
|
Dữ liệu được
sao lưu, dự phòng trước khi xử lý điểm yếu.
|
Cán bộ
quản trị hệ thống
|
- Đối
với máy chủ, trước khi thực hiện xử lý mã độc, toàn bộ dữ liệu, tệp tin cấu
hình, ảnh hệ điều hành (nếu là máy ảo) phải sao lưu, dự phòng.
- Đối
với máy trạm, người sử dụng thực hiện sao lưu dự phòng những dữ liệu quan
trọng có trên máy tính của mình.
|
2
|
Xử lý
điểm yếu trên môi trường thử nghiệm
|
Thử
nghiệm phương án xử lý điểm yếu
|
Cán bộ
quản trị hệ thống
|
Thực
hiện xử lý điểm yếu trong môi trường thử nghiệm, bảo đảm việc xử lý điểm yếu
không ảnh hưởng đến hệ thống đang cung cấp dịch vụ.
|
3
|
Xử lý
điểm yếu trên môi trường thực
|
Điểm yếu
được xử lý
|
Cán bộ
quản trị hệ thống
|
Trường
hợp thử nghiệm thành công ở bước 2, thực hiện xử lý điểm yếu trong môi trường
đang cung cấp dịch vụ.
|
Bước 5.
Cập nhật tình trạng và bảng dữ liệu điểm yếu/rủi ro
STT
|
Hoạt động
|
Sản phẩm
|
Người thực hiện
|
Hướng dẫn chi tiết
|
1
|
Thực
hiện báo cáo
|
Báo cáo
xử lý điểm yếu kỹ thuật
|
Cán bộ
quản trị hệ thống
|
Sau khi
thực hiện xử lý các điểm yếu kỹ thuật cán bộ quản trị hệ thống phải báo cáo
tới Lãnh đạo Phòng phụ trách lĩnh vực BM&ATTT
|
2
|
Cập nhật
bảng quản lý rủi ro
|
Bảng rủi
ro
|
Cán bộ
phụ trách BMTT
|
Cập nhật
thông tin tình trạng điểm yếu và các rủi ro sau xử lý vào bảng quản lý rủi ro
của tổ chức.
|
6.
Hồ sơ
STT
|
Tên hồ sơ
|
Mã biểu mẫu
|
Người lập
|
Hình thức lưu
|
Thời hạn lưu giữ (năm)
|
Mức độ quan trọng
|
1
|
Danh
sách điểm yếu kỹ thuật
|
N/A
|
Cán bộ
quản trị hệ thống
|
SOFT
|
3 năm
|
INF- SOFT- HIGH
|
2
|
Giải
pháp xử lý rủi ro
|
N/A
|
Cán bộ
quản trị hệ thống
|
3
|
Các hồ
sơ khác trong quá trình xử lý rủi ro (báo cáo,…)
|
N/A
|
Cán bộ
quản trị hệ thống
|
4
|
Bảng rủi
ro
|
N/A
|
Cán bộ
phụ trách BMTT
|