Mục tiêu: Cung cấp phương hướng quản lý và
hỗ trợ an ninh thông tin.
Ban quản lý nên thiết lập một phương hướng
chính sách rõ ràng và công khai hỗ trợ và cam kết an ninh thông tin thông qua
việc phát hành và duy trì một chính sách an ninh thông tin trong toàn tổ
chức.
|
3.1.1 Tài liệu chính sách an ninh thông tin
Tài liệu chính sách nên được ban quản lý
thông qua, được phát hành và truyền đạt cho toàn bộ nhân viên khi thích hợp.
Bản chính sách này nên công bố cam kết của ban quản lý và trình bày cách tiếp
cận quản lý an ninh thông tin của tổ chức một cách ngắn gọn, tối thiểu nó nên
bao gồm hướng dẫn sau:
a) định nghĩa về an ninh thông tin, toàn bộ
đối tượng, phạm vi của nó và tầm quan trọng của an ninh như một cơ chế tạo điều
kiện cho việc chia sẻ thông tin;
b) trình bày mục đích quản lý, hỗ trợ các mục
tiêu và nguyên tắc về an ninh thông tin;
c) giải thích ngắn gọn các chính sách, nguyên
tắc, tiêu chuẩn an ninh và tuân thủ các yêu cầu có tầm quan trọng đặc biệt đối
với tổ chức, ví dụ:
1) tuân thủ các yêu cầu pháp lý và theo hợp
đồng;
2) các yêu cầu giáo dục an ninh;
3) ngăn ngừa và phát hiện các virút và phần
mềm gây hại khác;
4) quản lý tính liên tục của công việc kinh
doanh;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) xác định các trách nhiệm chung và riêng
cho việc quản lý an ninh thông tin, gồm cả việc báo cáo các sự cố an ninh;
e) tham chiếu tới tài liệu có thể hỗ trợ cho
chính sách, ví dụ các chính sách và thủ tục an ninh chi tiết hơn cho các hệ
thống thông tin cụ thể hoặc các quy tắc an ninh mà người sử dụng phải tuân
theo.
Chính sách này nên được truyền đạt trong toàn
tổ chức tới những người sử dụng ở dạng thích hợp mà người đọc có thể thu nhận
và hiểu được.
3.1.2 Soát xét và đánh giá
Nên có một người chịu trách nhiệm chính trong
việc duy trì và soát xét chính sách này theo một quy trình soát xét định trước.
Quy trình đó nên đảm bảo rằng việc soát xét được thực hiện để đáp ứng với bất
kỳ thay đổi nào ảnh hưởng tới cơ sở của sự đánh giá rủi ro ban đầu, ví dụ các
sự cố an ninh đáng lưu ý, các điểm yếu hoặc các thay đổi mới đối với cơ sở hạ
tầng tổ chức hoặc kỹ thuật.
Các soát xét định kỳ cũng nên lập chương
trình các vấn đề sau:
a) tính hiệu lực của chính sách, được chứng
tỏ bằng bản chất, số lượng và ảnh hưởng của các sự cố an ninh được ghi lại;
b) chi phí và ảnh hưởng của các kiểm soát
tính hiệu quả kinh doanh;
c) tác động của các thay đổi tới công nghệ.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4.1 Hạ tầng an ninh thông tin
Mục tiêu: Quản lý an ninh thông tin trong
tổ chức.
Khuôn khổ quản lý nên được thiết lập để
khởi đầu và kiểm soát việc thực hiện an ninh thông tin trong tổ chức.
Các diễn đàn quản lý phù hợp với khả năng
lãnh đạo của ban quản lý nên được thành lập để thông qua chính sách an ninh
thông tin, ấn định các vai trò an ninh và phối hợp thực hiện an ninh trong
toàn bộ tổ chức. Nếu cần thiết, một nguồn tài nguyên các lời khuyên chuyên
môn về an ninh thông tin nên được thiết lập và sẵn dùng trong tổ chức. Nên
phát triển việc cộng tác với các chuyên gia an ninh bên ngoài để theo kịp các
xu hướng công nghiệp, các tiêu chuẩn giám sát, phương pháp đánh giá và cung
cấp các điểm liên lạc phù hợp khi xử lý các sự cố an ninh. Nên khuyến khích
sử dụng cách tiếp cận an ninh thông tin đa chiều, ví dụ bao gồm sự phối hợp
và hợp tác của các nhà quản lý, người sử dụng, nhà quản trị, người thiết kế
ứng dụng, kiểm toán viên và nhân viên an ninh và các chuyên gia có kỹ năng
chuyên môn trong nhiều lĩnh vực như bảo hiểm và quản lý rủi ro.
4.1.1 Diễn đàn quản lý an ninh thông tin
An ninh thông tin là một trách nhiệm của doanh
nghiệp được toàn bộ các thành viên của nhóm quản lý tham gia. Một diễn đàn quản
lý nên được quan tâm để đảm bảo rằng có phương hướng rõ ràng và sự quản lý hữu
hình hỗ trợ cho các sáng kiến an ninh. Diễn đàn đó nên thúc đẩy an ninh trong
tổ chức thông qua sự cam kết thích hợp và sáng kiến tương xứng.
Diễn đàn này có thể là một phần của cơ quan
quản lý. Điển hình là một diễn đàn bảo đảm trách nhiệm sau đây:
a) soát xét và phê duyệt chính sách an ninh
thông tin và toàn bộ người có trách nhiệm;
b) kiểm tra các thay đổi quan trọng trong
tình trạng phơi bày tài sản thông tin đối với các mối đe dọa chính;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) phê duyệt các sáng kiến để tăng cường an
ninh thông tin.
Một nhà quản lý nên có trách nhiệm đối với toàn
bộ các hoạt động liên quan đến an ninh.
4.1.2 Hợp tác về an ninh thông tin
Trong một tổ chức lớn, một diễn đàn chức
năng-chéo của các đại diện quản lý từ các bộ phận liên quan của tổ chức đó có
thể cần thiết phối hợp thực hiện các kiểm soát an ninh thông tin. Điển hình là
diễn đàn:
a) đồng ý các vai trò và trách nhiệm cụ thể
đối với an ninh thông tin trên toàn bộ tổ chức;
b) đồng ý các phương pháp luận và quy trình
cụ thể đối với an ninh thông tin, nghĩa là; đánh giá rủi ro, hệ thống phân loại
an ninh;
c) đồng ý và hỗ trợ các sáng kiến an ninh
thông tin của tổ chức mở rộng, nghĩa là; chương trình nhận thức về an ninh;
d) đảm bảo rằng an ninh một phần của quy
trình lập kế hoạch thông tin;
e) đánh giá sự tương xứng và phối hợp thực
hiện các kiểm soát an ninh thông tin cụ thể đối với các hệ thống hoặc dịch vụ
mới;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) thúc đẩy tính minh bạch của việc hỗ trợ an
ninh thông tin của doanh nghiệp trong toàn bộ tổ chức.
4.1.3 Phân định trách nhiệm về an ninh thông
tin
Các trách nhiệm đối với việc bảo vệ các tài
sản cá nhân và tiến hành các quy trình an ninh cụ thể nên được xác định rõ
ràng.
Chính sách an ninh thông tin (xem mục 3) nên
cung cấp hướng dẫn chung trong việc phân định các vai trò và trách nhiệm an
ninh trong tổ chức. Điều này nên được bổ sung, khi cần thiết, cùng với hướng
dẫn chi tiết hơn đối với các địa điểm, hệ thống hoặc dịch vụ cụ thể. Các trách
nhiệm cục bộ đối với các tài sản vật chất và thông tin cá nhân và các quá trình
an ninh, như việc lập kế hoạch liên tục kinh doanh nên được xác định rõ ràng.
Trong nhiều tổ chức, một nhà quản lý an ninh
thông tin sẽ được bổ nhiệm để nắm giữ toàn bộ trách nhiệm đối với việc phát
triển và thực hiện an ninh và để hỗ trợ việc xác định kiểm soát.
Tuy nhiên, trách nhiệm đối với sáng kiến và
thực hiện các kiểm soát thường giữ nguyên cho các nhà quản lý cá nhân. Một thực
tế chung là để bổ nhiệm một người chủ sở hữu đối với mỗi tài sản thông tin thì
người đó trở thành người có trách nhiệm hàng ngày đối với an ninh.
Người chủ sở hữu các tài sản thông tin có thể
uỷ quyền các trách nhiệm về an ninh của họ cho các nhà quản lý cá nhân hoặc các
nhà cung cấp dịch vụ. Tuy nhiên người chủ đó vẫn còn trách nhiệm đối với an
ninh của tài sản đó và nên có khả năng xác nhận bất kỳ sự chịu trách nhiệm được
uỷ quyền đều đã hoàn thành đúng.
Điều cần thiết là các phạm vi cho mỗi nhà
quản lý là trách nhiệm được chỉ rõ; đặc biệt các sự việc sau đây xảy ra:
a) các tài sản khác nhau và các quy trình an
ninh được kết hợp với mỗi hệ thống cá nhân nên được định danh và xác định rõ
ràng;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) các mức cấp phép nên được xác định rõ ràng
và được tài liệu hóa.
4.1.4 Quyền xử lý các phương tiện xử lý thông
tin
Một quy trình cấp phép của quản lý đối với
các phương tiện xử lý thông tin mới nên được thiết lập. Nên xem xét các kiểm
soát sau đây:
a) các phương tiện mới nên có sự phê chuẩn
quản lý người sử dụng thích hợp, căn cứ vào mục đích và việc sử dụng của họ. Sự
phê chuẩn cũng nên đạt được từ Nhà quản lý có trách nhiệm đối với việc duy trì
môi trường an ninh của hệ thống thông tin cục bộ để đảm bảo rằng toàn bộ các
chính sách và yêu cầu về an ninh liên quan được đáp ứng;
b) khi cần thiết, phần cứng và phần mềm nên
được kiểm tra để đảm bảo rằng chúng có thể so sánh với các thành phần hệ thống
khác;
CHÚ THÍCH: Có thể đòi hỏi kiểu phê chuẩn đối
với các kết nối cụ thể.
c) việc sử dụng các phương tiện xử lý thông
tin cá nhân đối với việc xử lý thông tin doanh nghiệp và bất kỳ các kiểm soát
cần thiết nên được cấp phép;
d) việc sử dụng các phương tiện xử lý thông
tin cá nhân trong nơi làm việc có thể dẫn đến các điểm dễ bị tấn công mới vì
vậy nên được đánh giá và cho phép.
Các kiểm soát này đặc biệt quan trọng trong
một môi trường được nối mạng.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lời khuyên về an ninh của chuyên gia hầu như
bị phụ thuộc bởi nhiều tổ chức. Theo lý tưởng, một cố vấn an ninh thông tin
tiến hành trong một tổ chức có kinh nghiệm nên cung cấp lời khuyên. Không phải
toàn bộ các tổ chức đều có thể muốn thuê một chuyên gia cố vấn. Trong các trường
hợp như vậy, khuyến cáo rằng một cá nhân cụ thể được định danh để phối hợp các
kiến thức và kinh nghiêm tiến hành trong tổ chức để đảm bảo tính nhất quán và
cung cấp hỗ trợ trong việc tạo quyết định an ninh.
Họ cũng nên có quyền sử dụng các cố vấn phù
hợp ở bên ngoài để cung cấp lời khuyên chuyên gia ngoài kinh nghiệm của chính
họ.
Các cố vấn an ninh thông tin hoặc các điểm
liên lạc tương đương nên được giao nhiệm vụ với việc cung cấp lời khuyên trên
toàn bộ các khía cạnh của an ninh thông tin, có sử dụng hoặc của chính họ hoặc
lời khuyên bên ngoài. Chất lượng của việc đánh giá các mối đe dọa an ninh và lời
khuyên trên các kiểm soát sẽ xác định tính hiệu lực của an ninh thông tin của
tổ chức. Để tính hiệu lực và sự tác động là tối đa thì chúng nên được phép trực
tiếp có quyền sử dụng quản lý trong toàn bộ tổ chức.
Cố vấn an ninh thông tin hoặc điểm liên lạc tương
đương nên được tư vấn ở giai đoạn sớm nhất có thể theo sau một vấn đề sự cố an
ninh hoặc lỗ thủng an ninh khả nghi để cung cấp một nguồn hướng dẫn của chuyên
gia hoặc các nguồn điều tra. Mặc dù phần lớn các điều tra an ninh nội bộ thông
thường sẽ được tiến hành dưới kiểm soát quản lý, cố vấn an ninh thông tin có
thể được đề nghị đưa ra lời khuyên, hướng dẫn hoặc thực hiện cuộc điều tra đó.
4.1.6 Hợp tác giữa các tổ chức
Các liên lạc thích hợp với các ủy quyền hợp
pháp, các cơ quan quy định, các nhà cung cấp dịch vụ thông tin và các nhà điều
hành viễn thông nên được duy trì để đảm bảo rằng hành động thích hợp có thể
được thực hiện một cách nhanh chóng và đạt được lời khuyên, trong trường hợp
của một vấn đề sự cố an ninh. Tương tự, thành viên của các nhóm an ninh và các
diễn đàn công nghiệp nên được xem xét.
Các trao đổi của thông tin an ninh nên được
hạn chế để đảm bảo rằng thông tin bí mật của tổ chức đó không được chuyển cho
các cá nhân trái phép.
4.1.7 Soát xét độc lập của an ninh thông tin
Tài liệu về chính sách an ninh thông tin (xem
3.1) trình bày chính sách và các trách nhiệm đối với an ninh thông tin. Việc
thi hành nó nên được soát xét một cách độc lập để cung cấp sự bảo đảm rằng các
hoạt động thực tế của tổ chức phản ánh một cách đúng đắn chính sách và nó có
tính khả thi và hiệu quả (xem 12.2).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4.2 Anh ninh đối với sự truy cập của bên thứ
ba
Mục tiêu: Duy trì an ninh cho các phương
tiện xử lý thông tin của tổ chức và các tài sản thông tin do các bên thứ ba
truy cập.
Việc truy cập tới các phương tiện xử lý
thông tin của tổ chức bởi các bên thứ ba nên được kiểm soát.
Ở những chỗ có nhu cầu kinh doanh với việc
truy cập của bên thứ ba, đánh giá rủi ro nên được tiến hành để xác định các
vấn đề liên quan đến an ninh và các yêu cầu kiểm soát. Các kiểm soát nên được
thỏa thuận và xác định rõ trong hợp đồng với bên thứ ba.
Việc truy cập của bên thứ ba cũng có thể
liên quan đến các bên tham gia khác. Các hợp đồng cho phép việc truy cập của
bên thứ ba nên gồm việc xem xét sự chỉ định các bên tham gia có đủ tư cách
khác và các điều kiện truy cập của họ.
Tiêu chuẩn này có thể được sử dụng như một
cơ sở đối với các hợp đồng như vậy và khi xem xét nguồn cung cấp cho việc xử
lý thông tin.
4.2.1 Xác định các rủi ro từ việc truy cập
của bên thứ ba
4.2.1.1 Các kiểu truy cập
Kiểu truy cập của bên thứ ba có tầm quan
trọng đặc biệt. Ví dụ, các rủi ro của việc truy cập thông qua một kết nối mạng
là khác với các rủi ro truy cập vật lý.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) truy cập vật lý, ví dụ tới các văn phòng,
phòng máy tính, tủ hồ sơ;
b) truy cập logic, ví dụ tới các cơ sở dữ
liệu, hệ thống thông tin của tổ chức.
4.2.1.2 Các lý do truy cập
Các bên thứ ba có thể được phép truy cập vì
một số lý do. Ví dụ, các bên thứ ba cung cấp các dịch vụ cho tổ chức không tại
chỗ nhưng có thể được truy cập vật lý và logic, như là:
a) nhân viên hỗ trợ phần cứng và phần mềm cần
truy cập vào chức năng ứng dụng ở mức hệ thống hoặc mức cơ sở;
b) các đối tác thương mại hoặc các liên doanh
có thể trao đổi thông tin, truy cập các hệ thống thông tin hoặc chia sẻ các cơ
sở dữ liệu.
Thông tin có thể bị rủi ro bởi việc truy cập
của các bên thứ ba nếu quản lý an ninh không thích hợp. ở chỗ có nhu cầu kinh
doanh để kết nối tới vị trí của bên thứ ba, nên tiến hành đánh giá rủi ro để
xác định bất kỳ yêu cầu kiểm soát cụ thể nào. Nên tính đến kiểu truy cập, giá
trị của thông tin, các kiểm soát bên thứ ba sử dụng và các vấn đề liên quan của
truy cập này tới an ninh cho thông tin của tổ chức.
4.2.1.3 Các nhà thầu tại chỗ
Các bên thứ ba được đặt tại chỗ trong một
khoảng thời gian như đã xác định trong hợp đồng cũng có thể làm tăng các điểm
yếu an ninh. Các ví dụ bên thứ ba tại chỗ gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) các dịch vụ vệ sinh, ăn uống, bảo vệ an
ninh và các dịch vụ hỗ trợ được cung ứng khác;
c) sinh viên thực tập và các bổ nhiệm ngắn
hạn ngẫu nhiên khác;
d) các cố vấn.
Điều cốt yếu là hiểu được kiểm soát nào là
cần thiết để quản lý việc truy cập của bên thứ ba tới các phương tiện xử lý
thông tin. Nói chung, toàn bộ các yêu cầu an ninh đối với việc truy cập của bên
thứ ba hoặc các kiểm soát nội bộ nên được thể hiện trong hợp đồng của bên thứ
ba (xem 4.2.2).
Ví dụ, nếu có một nhu cầu đặc biệt cho tính
bảo mật của thông tin nên sử dụng các thỏa thuận không làm lộ thông tin (xem 6.1.3).
Không nên cung cấp việc truy cập thông tin và
các phương tiện xử lý thông tin cho bên thứ ba cho đến khi các kiểm soát thích
hợp được thực hiện và một hợp đồng được ký kết xác định các điều khoản về kết
nối hoặc truy cập.
4.2.2 Các yêu cầu an ninh trong hợp đồng của
bên thứ ba
Các sắp đặt liên quan tới việc truy cập của
bên thứ ba tới các phương tiện xử lý thông tin của tổ chức nên được dựa trên cơ
sở một hợp đồng chính thức bao gồm hoặc đề cập tới toàn bộ các yêu cầu an ninh
để đảm bảo tuân thủ các chính sách và các tiêu chuẩn an ninh của tổ chức. Hợp
đồng đó nên đảm bảo rằng không có sự hiểu lầm giữa tổ chức và bên thứ ba.
Các tổ chức nên tự đưa ra thông tin để đảm
bảo về nhà cung cấp của họ. Các điều khoản sau đây nên được xem xét trong hợp
đồng:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) bảo vệ tài sản, bao gồm:
1) các thủ tục bảo vệ các tài sản của tổ
chức, gồm cả thông tin và phần mềm;
2) các thủ tục để xác định có hoặc không xảy
ra bất kỳ sự làm hại nào cho các tài sản, ví dụ mất mát hoặc thay đổi dữ liệu;
3) các kiểm soát để đảm bảo việc trả lại hoặc
hủy thông tin và các tài sản vào cuối hoặc một thời điểm đã thỏa thuận trong
hợp đồng;
4) tính toàn vẹn và tính sẵn sàng;
5) các hạn chế trong việc sao chép và làm lộ
thông tin;
c) mô tả mỗi dịch vụ sẵn dùng;
d) mức chỉ tiêu của dịch vụ và các mức không
chấp nhận của dịch vụ;
e) điều khoản đối với việc thuyên chuyển nhân
viên thích hợp;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) các trách nhiệm đối với các vấn đề pháp
lý, ví dụ luật bảo vệ dữ liệu, đặc biệt tính đến các hệ thống pháp lý Quốc gia
khác nhau trong trường hợp hợp đồng đó liên quan đến hợp tác với các tổ chức
của nhiều nước (xem 12.1);
h) các quyền sở hữu trí tuệ (IPRs) và chuyển
nhượng bản quyền tác giả (xem 12.1.2) và bảo vệ bất kỳ công việc hợp tác nào
(xem 6.1.3);
i) các thỏa thuận kiểm soát truy cập, bao
gồm:
1) các phương pháp truy cập được phép, việc
kiểm soát và sử dụng các định danh duy nhất như các chỉ danh (ID) và mật khẩu
của người sử dụng;
2) một quy trình cấp phép đối với việc truy cập
và các đặc quyền của người sử dụng;
3) một yêu cầu duy trì danh sách các cá nhân
được cấp phép sử dụng các dịch vụ sẵn có và các quyền và đặc quyền nào của họ
về việc sử dụng này;
j) sự định nghĩa của các tiêu chuẩn có thể
thực hiện được, sự giám sát và báo cáo của họ;
k) quyền giám sát và thu hồi, hoạt động của
người sử dụng;
l) quyền kiểm tra các trách nhiệm theo hợp
đồng hoặc nhờ bên thứ ba tiến hành các kiểm tra này;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
n) các trách nhiệm liên quan cài đặt và bảo
dưỡng phần cứng và phần mềm;
o) khuôn khổ báo cáo rõ ràng và các dạng thức
báo cáo đã thông qua;
p) một quy trình rõ ràng và cụ thể đối với
việc quản lý sự thay đổi;
q) mọi kiểm soát và cơ chế bảo vệ vật lý được
yêu cầu để đảm bảo các kiểm soát đó được làm theo;
r) đào tạo người sử dụng và nhà quản trị về
các phương pháp, các thủ tục và an ninh;
s) các kiểm soát để đảm bảo chống lại phần
mềm cố ý gây hại (xem 8.3);
t) các chuẩn bị cho việc báo cáo, thông báo
và điều tra các sự cố an ninh và các vi phạm an ninh;
u) sự liên quan của bên thứ ba cùng với các
thầu phụ.
4.3 Cung ứng bên ngoài
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các sắp xếp cho việc cung ứng bên ngoài nên
xác định các rủi ro, các kiểm soát và thủ tục an ninh cho các hệ thống thông
tin, các mạng và/ hoặc các môi trường màn hình nền trong hợp đồng giữa các
bên.
4.3.1 Các yêu cầu an ninh trong hợp đồng cung
ứng
Các yêu cầu an ninh cho tổ chức cung ứng việc
quản lý và kiểm soát toàn bộ hoặc một số hệ thống thông tin, các mạng và/ hoặc
các môi trường màn hình nền của nó nên được định rõ trong hợp đồng chính thức
giữa các bên.
Ví dụ, hợp đồng đó nên định rõ:
a) các yêu cầu pháp lý được đáp ứng như thế
nào, ví dụ luật bảo vệ dữ liệu;
b) các chuẩn bị nào được sắp đặt để đảm bảo
rằng toàn bộ các bên tham gia liên quan đến việc cung ứng, gồm cả các thầu phụ,
nhận thức được trách nhiệm an ninh của mình;
c) tính toàn vẹn và tính bảo mật của các tài
sản kinh doanh của tổ chức được duy trì và kiểm tra như thế nào;
d) các kiểm soát vật lý và logic nào sẽ được
sử dụng để ngăn ngừa và hạn chế việc truy cập thông tin kinh doanh nhạy cảm của
tổ chức đối với người sử dụng được phép;
e) tính sẵn sàng của các dịch vụ được duy trì
trong trường hợp có tai họa như thế nào?;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) quyền kiểm tra sổ sách.
Các điều khoản liệt kê ở 4.2.2 cũng nên được
xem xét như một phần của hợp đồng này. Hợp đồng nên cho phép các yêu cầu và các
thủ tục an ninh để được mở rộng trong một kế hoạch quản lý an ninh đã được thỏa
thuận giữa hai bên.
Mặc dù các hợp đồng cung ứng có thể đưa ra
một một số vấn đề an ninh phức tạp, các kiểm soát trong mã thực hành này có thể
dùng như một điểm bắt đầu cho việc thỏa thuận về cấu trúc và nội dung của bản
kế hoạch quản lý an ninh.
5 Phân loại và kiểm
soát tài sản
5.1 Trách nhiệm giải trình các tài sản
Mục tiêu: Duy trì sự bảo vệ thích hợp các
tài sản của tổ chức.
Toàn bộ các tài sản thông tin chính nên
được giải trình và có người quản lý được bổ nhiệm.
Trách nhiệm giải trình các tài sản giúp cho
việc đảm bảo duy trì sự bảo vệ thích hợp. Các quản lý nên được xác định đối
với toàn bộ các tài sản chính và có trách nhiệm đối với việc duy trì các kiểm
soát thích hợp ấn định trước. Trách nhiệm thực hiện các kiểm soát có thể được
giao phó lại. Trách nhiệm giải trình nên giữ nguyên đối với người quản lý tài
sản được bổ nhiệm.
5.1.1 Kiểm kê các tài sản
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) các tài sản thông tin: Các tệp dữ liệu và
cơ sở dữ liệu, tài liệu hệ thống, sổ tay người sử dụng, tài liệu đào tạo, thủ
tục hoạt động hoặc hỗ trợ, kế hoạch liên tục, chuẩn bị dự phòng, thông tin thu
được;
b) các tài sản phần mềm: Phần mềm ứng dụng,
phần mềm hệ thống, công cụ phát triển và tiện ích;
c) các tài sản vật lý: Thiết bị máy tính (các
bộ vi xử lý, màn hình, máy tính xách tay, modem), thiết bị truyền thông
(routers, PABXs, máy fax, máy trả lời tự động), phương tiện có từ tính (các
băng từ và đĩa), các thiết bị kỹ thuật khác (máy phát điện, thiết bị điều hoà
không khí), đồ đạc, văn phòng;
d) các dịch vụ: Các dịch vụ truyền thông và
máy tính, thiết bị chung, ví dụ; lò sưởi, chiếu sáng, năng lượng, điều hòa.
5.2 Phân loại thông tin
Mục tiêu: Đảm bảo rằng các tài sản thông
tin có một mức bảo vệ thích hợp.
Thông tin nên được phân loại để định ra nhu
cầu, mức ưu tiên và mức bảo vệ. Thông tin có tính nhạy cảm và tính phê bình
khác nhau. Một số mục có thể yêu cầu một mức bảo vệ bổ sung hoặc quá trình
quản lý đặc biệt. Một hệ thống phân loại thông tin nên được sử dụng để xác
định một loạt các mức bảo vệ thích hợp và thông báo về các biện pháp quản lý
đặc biệt.
5.2.1 Các hướng dẫn phân loại
Các loại thông tin và các kiểm soát bảo vệ
liên quan nên xét đến các nhu cầu chia sẻ hoặc hạn chế thông tin trong kinh
doanh và các tác động kinh doanh kết hợp với các nhu cầu này, ví dụ truy cập
trái phép hoặc gây hại cho thông tin đó. Nói chung, sự phân loại thông tin là
một phương pháp nhanh xác định các thông tin này được quản lý và bảo vệ như thế
nào.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thông tin thường hết tính nhạy cảm hoặc phê
bình sau một khoảng thời gian nhất định, ví dụ, khi thông tin đó đã được công
bố. Nên xét đến các khía cạnh này vì sự phân loại quá kỹ có thể dẫn tới một chi
phí kinh doanh thêm không cần thiết. Các hướng dẫn phân loại nên lường trước và
cho phép với thực tế sự phân loại của bất kỳ hạng mục thông tin nào không nhất
thiết cố định mãi và có thể thay đối phù hợp với một số chính sách đã định
trước (xem 9.1).
Nên xem xét số lượng danh mục phân loại và
lợi ích đạt được từ việc sử dụng chúng. Các kế hoạch quá phức tạp có thể trở
thành nặng nề và không kinh tế khi sử dụng hoặc không thực tế. Nên quan tâm đến
sự thông dịch các nhãn phân loại trên các tài liệu từ các tổ chức khác mà có
thể có các quy ước khác nhau đối với các nhãn tương tự hoặc cùng tên gọi.
Trách nhiệm đối với việc xác định sự phân
loại của một hạng mục thông tin nên giữ nguyên người khởi tạo hoặc người quản
lý được bổ nhiệm của thông tin đó, ví dụ đối với một tài liệu, bản ghi dữ liệu,
tệp dữ liệu hoặc đĩa mềm và đối với việc soát xét theo định kỳ sự phân loại đó.
5.2.2 Dán nhãn và quản lý thông tin
Điều quan trọng là một loạt các thủ tục thích
hợp được xác định đối với việc ghi nhãn và quản lý thông tin phù hợp với kế
hoạch phân loại được tổ chức chấp nhận. Các thủ tục này cần bao trùm các tài
sản thông tin dưới các dạng thức vật lý và điện tử. Đối với mỗi sự phân loại,
các quy trình quản lý nên được xác định để bao gồm các kiểu hoạt động xử lý
thông tin sau đây:
a) sao chép;
b) lưu trữ;
c) truyền bằng cách gửi thư, fax và thư điện
tử;
d) truyền bằng lời nói, bao gồm điện thoại di
động, thư thoại, máy trả lời;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Dữ liệu ra từ các hệ thống chứa thông tin
được phân loại theo tính nhạy cảm hoặc tính phê bình nên mang một nhãn phân
loại thích hợp (trong các dữ liệu ra). Việc ghi nhãn đó nên phản ánh sự phân
loại theo các quy tắc được thiết lập ở 5.2.1. Các hạng mục xem xét gồm các báo
cáo in sẵn, hiển thị màn hình, phương tiện truyền thông (băng từ, đĩa, CD, băng
cátsét), các thông điệp điện tử và các truyền tệp.
Các nhãn vật lý nói chung là các dạng thích
hợp nhất cho dán nhãn. Tuy nhiên, một số tài sản thông tin, như các tài liệu
dưới dạng điện tử, không thể được dán nhãn vật lý và nên sử dụng các phương
tiện dán nhãn điện tử.
6 An ninh cá nhân
6.1 An ninh theo định nghĩa và nguồn công
việc
Mục tiêu: Giảm các rủi ro do các hành vi
sai sót, đánh cắp, gian lận hoặc lạm dụng các phương tiện.
Các trách nhiệm an ninh nên được định rõ
vào giai đoạn tuyển nhân viên, bao gồm trong các hợp đồng và được giám sát
trong thời gian làm việc của cá nhân.
Các nhân viên mới có tiềm năng nên được
kiểm tra một cách thích hợp (xem 6.1.2), đặc biệt đối với các công việc nhạy
cảm. Toàn bộ người sử dụng, cả nhân viên và bên thứ ba, các phương tiện xử lý
thông tin nên ký kết một thỏa thuận về tính bảo mật (không làm lộ).
6.1.1 An ninh theo các trách nhiệm công việc
Các vai trò và trách nhiệm an ninh, khi được
đặt trong chính sách an ninh thông tin của tổ chức (xem 3.1) nên được tài liệu
hóa một cách thích hợp. Chúng nên gồm mọi trách nhiệm chung đối với việc thực
hiện hoặc duy trì chính sách an ninh cũng như mọi trách nhiệm đặc biệt đối với
việc bảo vệ các tài sản cụ thể hoặc đối với việc thi hành các quy trình hoặc
các hoạt động an ninh cụ thể.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc kiểm tra các nhân viên dài hạn nên được
tiến hành tại thời điểm tuyển dụng. Các kiểm soát nên bao gồm:
a) tính sẵn có của các giấy tờ dẫn chứng về
các đặc điểm, ví dụ về công việc và cá nhân;
b) kiểm tra (đầy đủ và chính xác) hồ sơ của
ứng viên;
c) xác nhận bằng cấp được yêu cầu và phẩm
chất nghề nghiệp;
d) kiểm tra nhận dạng (hộ chiếu hoặc giấy tờ
tương tự).
Việc bổ nhiệm ban đầu và thăng tiến công việc
liên quan đến cá nhân truy cập tới các phương tiện xử lý thông tin và đặc biệt
với các thông tin nhạy cảm, ví dụ thông tin về tài chính hoặc thông tin bảo mật
cao, tổ chức cũng nên tiến hành kiểm tra tín dụng. Đối với nhân viên đang giữ
vị trí có thẩm quyền đáng kể thì việc kiểm tra này nên được lặp lại có định kỳ.
Quá trình kiểm tra tương tự nên được tiến hành
đối với các nhà thầu và nhân viên tạm thời. Nếu các nhân viên này được cung cấp
thông qua môi giới thì hợp đồng với môi giới nên quy định rõ ràng các trách
nhiệm kiểm tra của môi giới và các thủ tục khai báo mà họ cần phải theo nếu
việc kiểm tra không đầy đủ hoặc các kết quả gây sự nghi ngờ hoặc lo ngại.
Ban quản lý nên đánh giá việc giám sát nhân
viên mới và thiếu kinh nghiệm cùng với quyền truy cập tới các hệ thống nhạy
cảm. Công việc của toàn bộ nhân viên nên đạt được các quá trình soát xét và phê
chuẩn định kỳ của một nhân viên cấp cao hơn.
Các nhà quản lý nên được nhận thức rằng hoàn
cảnh cá nhân của các nhân viên có thể ảnh hưởng đến công việc của họ. Các vấn
đề cá nhân hoặc tài chính, các thay đổi về hành vi hoặc lối sống, sự vắng mặt
nhiều lần và dấu hiệu của tình trạng căng thẳng hoặc tình trạng chán nản có thể
dẫn tới hành vi gian lận, ăn cắp, gây lỗi hoặc các hành vi liên quan đến vấn đề
an ninh khác. Thông tin này nên được xử lý phù hợp với tất cả pháp chế thích
hợp hiện có trong phạm vi pháp luật liên quan.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thỏa thuận về tính bảo mật hoặc không làm
lộ được sử dụng để đưa ra lưu ý rằng thông tin là bảo mật hoặc bí mật. Các nhân
viên nên ký kết một thỏa thuận như một phần của các điều khoản và điều kiện
tuyển dụng ban đầu của họ.
Nên yêu cầu những người sử dụng không chủ
định, nhân viên và bên thứ ba, chưa có hợp đồng bao gồm thỏa thuận về tính bảo
mật, ký kết một thỏa thuận về tính bảo mật trước khi được phép truy cập tới các
phương tiện xử lý thông tin.
Các thỏa thuận về tính bảo mật nên được soát
xét khi có các thay đổi về thời hạn công việc hoặc hợp đồng, cụ thể là khi
những người lao động rời tổ chức hoặc các hợp đồng đã hết hạn.
6.1.4 Các điều khoản và điều kiện tuyển dụng
Các điều khoản và điều kiện tuyển dụng nên
chỉ ra trách nhiệm của người lao động đối với an ninh thông tin. Nếu thích hợp,
các trách nhiệm này nên tiếp tục duy trì trong một khoảng thời gian xác định
sau khi hết công việc. Nếu người lao động coi thường các yêu cầu an ninh đó thì
sẽ bị kiện.
Trách nhiệm và quyền lợi pháp lý của người
lao động nên dễ hiểu và có trong các điều khoản và điều kiện tuyển dụng, ví dụ
liên quan đến các luật bản quyền hoặc luật bảo vệ dữ liệu, đồng thời cũng nên có
trách nhiệm đối với việc phân loại và quản lý dữ liệu của người lao động. Các
điều khoản và điều kiện tuyển dụng nên chỉ ra rằng các trách nhiệm này được mở
rộng ra bên ngoài phạm vi tổ chức và thời gian làm việc bình thường, ví dụ
trong trường hợp làm việc ở nhà (Xem 7.2.5 và 9.8.1).
6.2 Đào tạo người sử dụng
Mục tiêu: Đảm bảo rằng người sử dụng nhận
thức được các mối đe dọa và các vấn đề liên quan đến an ninh thông tin trang
bị để hỗ trợ chính sách an ninh của tổ chức trong quá trình làm việc bình
thường của họ.
Người sử dụng nên được đào tạo về các thủ tục
an ninh và sử dụng đúng các phương tiện xử lý thông tin để giảm thiểu các rủi
ro an ninh có khả năng xảy ra.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Toàn bộ các nhân viên của tổ chức và những
người sử dụng liên quan hoặc bên thứ ba nên tiếp nhận đào tạo thích hợp và các
cập nhật thường xuyên về chính sách và thủ tục của tổ chức. Điều này bao gồm
các yêu cầu an ninh, trách nhiệm pháp lý và các kiểm soát kinh doanh, cũng như
đào tạo việc sử dụng đúng các phương tiện xử lý thông tin trước khi truy cập
tới thông tin hoặc các dịch vụ được cho phép ví dụ thủ tục đăng nhập, sử dụng
các gói phần mềm.
6.3 Đối phó với các sự cố và sự cố an ninh
Mục tiêu: Giảm thiểu thiệt hại từ các trục
trặc và sự cố an ninh, theo dõi và rút kinh nghiệm từ các sự cố như vậy.
Các sự cố ảnh hưởng tới an ninh nên được
báo cáo càng nhanh càng tốt qua các kênh quản lý phù hợp.
Toàn bộ những người lao động và các nhà
thầu nên được nhận thức về các quy trình báo cáo các kiểu sự cố khác nhau có
thể có tác động tới an ninh các tài sản của tổ chức (vi phạm an ninh, mối đe
dọa, nhược điểm hoặc trục trặc). Họ nên được yêu cầu báo cáo bất kỳ sự cố họ
thấy hoặc nghi ngờ nào càng nhanh càng tốt cho bộ phận được chỉ định. Tổ chức
nên thiết lập một quy trình kỷ luật chính thức đối với việc xử lý những người
lao động vi phạm an ninh. Để có thể xác định các sự cố một cách đúng đắn, cần
thu thập chứng cớ càng sớm càng tốt sau khi sự việc xảy ra (xem 12.1.7).
6.3.1 Báo cáo các sự cố an ninh
Các sự cố an ninh nên được báo cáo qua các
kênh quản lý phù hợp càng nhanh càng tốt.
Nên thiết lập một thủ tục báo cáo chính thức,
cùng với thủ tục phản hồi lại sự cố, lập ra hành động cần thực hiện để báo cáo
về sự cố. Toàn bộ những người lao động và các nhà thầu nên được nhận thức về
thủ tục báo cáo các sự cố an ninh đó và nên yêu cầu báo cáo các sự cố như vậy
càng nhanh càng tốt. Các quá trình phản hồi thông tin phù hợp nên được thi hành
để đảm bảo rằng việc báo cáo các sự cố được thông báo kết quả sau khi sự cố đó
đã được xử lý và khép lại. Các sự cố này có thể được sử dụng trong việc đào tạo
nhận thức cho người sử dụng (xem 6.2) như là các ví dụ về điều có thể xảy ra,
cách phản hồi lại với các sự cố đó và cách phòng tránh chúng trong tương lai
(xem 12.1.7).
6.3.2 Báo cáo các điểm yếu an ninh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.3.3 Báo cáo các sự cố an ninh
Nên thiết lập các thủ tục báo cáo các sự cố
phần mềm. Các hành động sau đây nên được xem xét:
a) nên ghi chép các dấu hiệu vấn đề và thông
điệp xuất hiện trên màn hình;
b) nếu có thể, máy tính nên được cô lập và
ngừng sử dụng. Việc tiếp xúc thích hợp nên được cảnh báo ngay lập tức. Nên
ngưng kết nối thiết bị được kiểm tra khỏi mọi mạng của tổ chức trước khi được
cấp nguồn lại. Các đĩa mềm không nên được chuyển tới các máy tính khác;
c) vụ việc nên được báo cáo ngay lập tức tới
nhà quản lý an ninh thông tin.
Người sử dụng không nên cố gắng gỡ bỏ phần
mềm bị nghi ngờ đó trừ khi được quyền làm vậy. Nhân viên được đào tạo và có
kinh nghiệm thích hợp nên tiến hành việc khôi phục.
6.3.4 Rút kinh nghiệm từ các sự cố
Nên có các cơ chế để tạo điều kiện cho việc
xác định số lượng và giám sát các kiểu, dung lượng và chi phí của các sự cố và
trục trặc. Thông tin này nên được sử dụng để định danh các sự cố hoặc trục trặc
lặp lại nhiều lần và có ảnh hưởng lớn. Điều này có thể chỉ ra nhu cầu các kiểm
soát tăng cường hoặc bổ sung để hạn chế tần suất xảy ra, sự thiệt hại và chi
phí của các sự, vụ trong tương lai hoặc để đưa vào trong quy trình soát xét
chính sách an ninh (xem 3.1.2).
6.3.5 Quy trình thiết lập kỷ luật
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7 An ninh môi trường
và vật lý
7.1 Phạm vi an ninh
Mục tiêu: Ngăn ngừa việc truy cập, gây hại
và can thiệp trái phép vào vùng và thông tin kinh doanh.
Các phương tiện xử lý thông tin kinh doanh
có tính quy định hoặc nhạy cảm nên được đặt trong các phạm vi an ninh, được
bảo vệ bởi một vành đai an ninh xác định, cùng với các hàng rào an ninh thích
hợp và các kiểm soát xâm nhập. Chúng nên được bảo vệ vật lý khỏi sự truy cập,
gây hại và can thiệp trái phép.
Việc bảo vệ nên tương xứng với các rủi ro
đã xác định. Một chính sách bàn sạch và màn hình sạch được khuyến cáo để giảm
rủi ro của truy cập trái phép hoặc sự gây hại các giấy tờ, phương tin truyền
thông và các phương tiện xử lý thông tin.
7.1.1 Vành đai an ninh vật lý
Sự bảo vệ vật lý có thể đạt được bằng cách
tạo ra các hàng rào vật lý xung quanh vùng kinh doanh và phương tiện xử lý
thông tin. Mỗi hàng rào thiết lập một vành đai an ninh, mỗi vành đai làm tăng
sự bảo vệ chung. Các tổ chức nên sử dụng các vành đai an ninh để bảo vệ các khu
vực chứa các phương tiện xử lý thông tin (xem 7.1.3). Một vành đai an ninh
nghĩa là xây lên một hàng rào, ví dụ một bức tường, cổng vào kiểm tra thẻ hoặc
bàn tiếp tân. Vị trí và sức bền của mỗi hàng rào phụ thuộc vào các kết quả đánh
giá rủi ro.
Các chỉ dẫn và kiểm soát sau đây nên được xem
xét và thi hành khi thích hợp:
a) vành đai an ninh nên được xác định rõ
ràng;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) các bức tường bên ngoài của địa điểm đó
nên có cấu trúc vững chắc toàn bộ các cửa bên ngoài nên được bảo vệ phù hợp
chống lại việc truy cập trái phép, ví dụ các cơ chế kiểm soát, các thanh chắn,
các báo động, khóa v..v;
d) một khu vực tiếp tân do người phụ trách hoặc
các phương tiện khác để kiểm soát truy cập vật lý tới khu vực này hoặc toà nhà
nên được tiến hành. Truy cập tới các địa điểm và các toà nhà nên bị hạn chế,
chỉ cho cá nhân được cấp phép;
e) nếu cần thiết, các hàng rào vật lý nên
được mở rộng từ sàn thực tới trần thực để ngăn ngừa xâm nhập trái phép và làm ô
nhiễm môi trường gây ra bởi lửa và lụt lội;
f) toàn bộ các cửa thoát hỏa trong vành đai
an ninh nên được báo động và nên đóng sập lại.
7.1.2 Kiểm soát xâm nhập vật lý
Các khu vực an ninh nên được bảo vệ bởi các
kiểm soát xâm nhập thích hợp để đảm bảo rằng chỉ các cá nhân được cấp phép mới
được phép truy cập. Nên xem xét các kiểm soát sau đây:
a) các khách đến các khu vực an ninh nên được
giám sát hoặc rà soát và ghi lại ngày giờ ra vào của họ. Họ chỉ được cho phép
truy cập vì các mục đích cụ thể, được quyền và được chỉ dẫn về các yêu cầu an
ninh của khu vực đó và các thủ tục khẩn cấp;
b) truy cập tới thông tin nhạy cảm và các
phương tiện xử lý thông tin nên được kiểm soát và hạn chế chỉ cho các cá nhân
được cấp phép. Các kiểm soát xác thực, ví dụ thẻ và PIN nên được sử dụng để cấp
phép và kiểm tra tính hợp lệ toàn bộ các truy cập. Một dấu vết kiểm tra của
toàn bộ các truy cập nên được duy trì một cách an toàn;
c) tất cả các cá nhân nên được yêu cầu đeo
một số dạng định danh có thể trông thấy và khuyến khích nghi ngờ những người lạ
không ai đi cùng và không khoác định danh có thể trông thấy;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.1.3 An ninh văn phòng, phòng và phương tiện
Một khu vực an ninh có thể là một văn phòng
hoặc một số phòng được khóa trong một vành đai an ninh vật lý, có thể được khóa
và có thể bao gồm các giá hoặc các két khóa được. Việc lựa chọn và thiết kế một
khu vực an ninh nên xét đến khả năng bị hư hại do lửa, lũ lụt, nổ, tình trạng
náo động nội bộ và các tai họa khác do tự nhiên hoặc con người gây ra, cũng nên
tính đến các quy định và tiêu chuẩn liên quan đến sức khỏe và an toàn. Việc xem
xét cũng nên xem xét mọi mối đe dọa an ninh từ các vùng bên cạnh, ví dụ sự rò
rỉ nước ở các khu vực khác.
Nên xem xét các kiểm soát sau đây:
a) các phương tiện chính nên được đặt ở nơi
tránh sự tiếp cận của công chúng;
b) các tòa nhà nên kín đáo và biểu thị tối
thiểu mục đính của chúng, không có các dấu hiệu rõ ràng xác nhận sự hiện diện
của các hoạt động xử lý thông tin, cả bên ngoài và bên trong tòa nhà;
c) các chức năng và thiết bị hỗ trợ có thể
chứa thông tin nên được đặt khi thích hợp trong khu vực an ninh để tránh các
nhu cầu truy cập, ví dụ các máy sao chụp tài liệu, các máy fax;
d) các cửa ra vào và cửa sổ nên được khóa khi
không chú ý và việc bảo vệ bên ngoài nên xem xét các cửa sổ, đặc biệt ở tầng
dưới mặt đất;
e) nên thực hiện lắp đặt theo các tiêu chuẩn
chuyên nghiệp và kiểm tra thường xuyên các hệ thống phát hiện xâm nhập phù hợp
để bao quát được toàn bộ các cửa ra vào bên ngoài và các cửa sổ có thể xâm
nhập. Các khu vực không lắp đặt được nên có báo động 24/24. Việc kiểm soát cũng
nên được trang bị cho các khu vực khác, ví dụ các phòng máy tính hoặc các phòng
thông tin;
f) các phương tiện xử lý thông tin do tổ chức
quản lý nên được phân tách về mặt vật lý với các phương tiện xử lý thông tin do
các bên thứ ba quản lý;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
h) các vật liệu nguy hiểm và dễ cháy nên được
lưu trữ cẩn thận với khoảng cách an toàn với khu vực an ninh. Các hàng cung cấp
lớn như đồ dùng văn phòng không nên được lưu trong khu vực an ninh trừ khi được
yêu cầu;
i) các thiết bị và phương tiện mang thông tin
dự phòng nên được đặt ở một khoảng cách an toàn để tránh tổn thất do một tai
họa nào đó tại vị trí chính.
7.1.4 Làm việc trong phạm vi an ninh
Các kiểm soát và hướng dẫn bổ xung có thể
được yêu cầu để tăng cường an ninh của một khu vực an ninh.
Điều này bao gồm kiểm soát đối với nhân sự
hoặc các bên thứ ba làm việc trong khu vực an ninh, cũng như các hoạt động của
bên thứ ba diễn ra tại đó. Nên xem xét các kiểm soát sau đây:
a) cá nhân chỉ nên biết về sự tồn tại hoặc
các hoạt động trong một khu vực an ninh ở mức cần biết cơ bản;
b) nên tránh có các công việc trong khu vực
an ninh không được giám sát vì cả lý do an toàn và để ngăn ngừa các cơ hội cho
các hoạt động có chủ ý gây hại;
c) các khu vực an ninh không người nên được
khoá cẩn thận và kiểm tra định kỳ;
d) bên thứ ba hỗ trợ các dịch vụ cá nhân nên
được hạn chế tối đa truy cập các khu vực an ninh hoặc phương tiện xử lý thông
tin nhạy cảm trừ khi được yêu cầu. Việc truy cập nên được cấp phép và được giám
sát. Các rào cản và vành đai bổ xung để kiểm soát truy cập vật lý là cần thiết
giữa các khu vực với các yêu cầu an ninh khác nhau bên trong vành đai an ninh;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.1.5 Các khu vực tiếp nhận và phân phối
riêng biệt
Các khu vực tiếp nhận và phân phối nên được
kiểm soát và nếu có thể nên tách biệt khỏi các phương tiện xử lý thông tin để
tránh truy cập trái phép. Các yêu cầu an ninh cho các khu vực này nên được xác
lập qua việc đánh giá rủi ro. Nên xem xét các kiểm soát sau đây:
Truy cập tới một khu vực dự trữ từ bên ngoài
toà nhà nên được hạn chế cho các cá nhân được xác nhận và cho phép.
Khu vực dự trữ nên được thiết kế để các nguồn
cung ứng không thể được tiếp nhận mà không có sự tiếp cận của nhân viên phân
phối đến các bộ phận khác trong toà nhà.
Các cửa ra vào bên ngoài của khu vực dự trữ
nên được đảm bảo an ninh khi cửa bên trong mở.
Nguyên liệu đầu vào nên được giám định kỹ các
nguy hiểm tiềm tàng [xem 7.2.1 d)] trước khi được đưa từ khu vực dự trữ đến nơi
sử dụng.
Nguyên liệu đầu vào nên được đăng ký ở cửa
vào, nếu thích hợp (xem 5.1).
7.2 An ninh thiết bị
Mục tiêu: Ngăn ngừa sự mất mát, tổn thất
hoặc làm hại các tài sản và sự gián đoạn các hoạt động kinh doanh.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.2.1 Chọn địa điểm đặt và bảo vệ thiết bị
Thiết bị nên được đặt và bảo vệ để giảm các
rủi ro từ các mối đe dọa và nguy hiểm của môi trường và các nguy cơ truy cập
trái phép. Nên xem xét các kiểm soát sau đây:
a) thiết bị nên được đặt ở nơi giảm thiểu
việc truy cập không cần thiết trong khu vực làm việc;
b) các phương tiện lưu trữ và xử lý thông tin
các dữ liệu nhạy cảm nên được đặt sao cho giảm sự rủi ro bỏ sót trong quá trình
sử dụng;
c) các bộ phận yêu cầu bảo vệ đặc biệt nên
được cô lập để giảm mức bảo vệ yêu cầu chung;
d) các kiểm soát nên được thích ứng để giảm
thiểu rủi ro từ các mối đe dọa tiềm tàng gồm:
1) hành vi ăn trộm;
2) cháy;
3) nổ;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5) nước (hoặc lỗi cung cấp);
6) rác;
7) rung;
8) các ảnh hưởng hóa chất;
9) nhiễu nguồn điện;
10) phát xạ điện từ.
e) một tổ chức nên xem xét chính sách của
mình đối với việc ăn, uống và hút thuốc trong phạm vi gần các phương tiện xử lý
thông tin;
f) điều kiện môi trường nên được giám sát đối
với các điều kiện có thể ảnh hưởng bất lợi cho hoạt động của các phương tiện xử
lý thông tin;
g) việc sử dụng các biện pháp bảo vệ đặc
biệt, như keyboard membranes nên được xem xét cho các thiết bị trong môi trường
công nghiệp;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.2.2 Các nguồn điện
Thiết bị nên được bảo vệ khi mất điện hoặc có
sự bất ổn về điện khác. Nên cung cấp một nguồn điện phù hợp thích ứng với các
đặc điểm kỹ thuật của nhà sản xuất thiết bị.
Các lựa chọn để có được nguồn cung cấp điện
ổn định gồm:
a) có các nguồn cung cấp đa dạng để tránh bị
mất điện do một nguồn cung cấp có sự cố;
b) nguồn cung cấp điện không bị gián đoạn
(UPS);
c) máy phát điện dự phòng.
Thiết bị hỗ trợ cho các hoạt động kinh doanh
có tính phê bình nên có UPS để hỗ trợ việc thay nhau ngừng hoặc tiếp tục hoạt
động. Các kế hoạch cho sự ổn định nên tính đến cả sự hỏng hóc của UPS. Thiết bị
USP nên được kiểm tra thường xuyên để đảm bảo nó có công suất thích hợp và được
kiểm tra phù hợp với các khuyến cáo của nhà sản xuất.
Máy phát điện dự phòng nên được xem xét nếu
quá trình hoạt động cần phải tiếp tục trong trường hợp mất điện kéo dài. Nếu
được lắp đặt, máy phát điện nên được kiểm tra thường xuyên để phù hợp với hướng
dẫn của nhà sản xuất. Nguồn cung cấp nhiên liệu thích hợp nên sẵn sàng để đảm
bảo rằng máy phát điện có thể hoạt động trong thời gian dài.
Thêm vào đó, các công tắc điện khẩn cấp nên
được đặt gần các cửa thoát khẩn cấp trong các phòng thiết bị để ngắt điện nhanh
chóng trong trường hợp khẩn cấp. Đèn lối đi khẩn cấp nên được bật trong trường
hợp mất nguồn điện chính. Chống sét nên được áp dụng cho toàn bộ các toàn nhà
và các thiết bị chống sét nên được lắp đặt cho toàn bộ các đường truyền thông
bên ngoài.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Điện và các thiết bị truyền thông bằng cáp
cung cấp dữ liệu hoặc các dịch vụ hỗ trợ thông tin nên được bảo vệ khỏi việc
nghe trộm hoặc bị hư hại. Nên xem xét các kiểm soát sau đây:
a) đường điện và đường truyền thông đến các
phương tiện xử lý thông tin nên được đặt ngầm ở các nơi có thể hoặc tuân theo
sự bảo vệ phù hợp;
b) đường truyền mạng nên được bảo vệ khỏi sự
nghe trộm trái phép hoặc sự hư hại, ví dụ sử dụng ống cáp hoặc tránh đi qua các
khu vực công cộng;
c) đường điện và đường truyền thông tin nên
tách riêng để ngăn ngừa sự ảnh hường lẫn nhau;
d) đối với các hệ thống có tính nhạy cảm hoặc
phê bình cao, việc kiểm soát thêm nên gồm:
1) dùng ống cáp bọc sắt, các phòng hoặc hộp
có khoá ở các điểm giám định hoặc kiểm tra;
2) sử dụng các đường truyền hoặc phương tiện
truyền phát khác nhau;
3) sử dụng sợi cáp quang;
4) thiết lập các rà soát đối với các âm mưu
trái phép được ghép vào cáp.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thiết bị nên được bảo dưỡng chuẩn để đảm bảo
tính sẵn sàng và chính xác. Nên xem xét các kiểm soát sau đây:
a) thiết bị nên được bảo dưỡng phù hợp với
các đặc tính kỹ thuật và khoảng thời gian bảo dường mà nhà cung cấp khuyến cáo;
b) chỉ cá nhân bảo dưỡng được cấp phép mới
được tiến hành sửa chữa và bảo dưỡng thiết bị;
c) toàn bộ các lỗi nghi ngờ hoặc có thực và
toàn bộ sự phòng ngừa hoặc bảo dưỡng nên được ghi chép và lưu giữ lại;
d) các kiểm soát thích hợp nên được tiến hành
khi gửi thiết bị ngoại vi đi bảo dưỡng (xem thêm 7.2.6 liên quan đến dữ liệu bị
tẩy, xoá hoặc chèn). Toàn bộ yêu cầu nên phù hợp với hợp đồng bảo hiểm.
7.2.5 An ninh của các thiết bị ngoại vi
Không liên quan đến quyền sở hữu, việc sử
dụng bất kỳ thiết bị bên ngoài phạm vị một tổ chức nào để xử lý thông tin nên
được ban quản lý cho phép. An ninh cho các thiết bị này nên được cân đối với an
ninh của các thiết bị trong tổ chức có cùng mục đích tương tự và xét đến các
rủi ro của công việc bên ngoài phạm vị của tổ chức đó. Thiết bị xử lý thông tin
bao gồm toàn bộ các máy tính cá nhân, các người tổ chức, điện thoại di động,
giấy tờ và các dạng khác, được dùng để làm việc ở nhà hoặc được mang ra ngoài
các vị trí công việc thông thường.
Các hướng dẫn sau nên được xem xét.
a) thiết bị và phương tiện truyền thông ngoại
vi không nên gây chú ý ở nơi công cộng. Các máy tính xách tay nên được cho vào
túi xách tay và được nguỵ trang ở mức có thể khi di chuyển;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) kểm soát làm việc ở nhà nên được xác định
qua đánh giá rủi ro và áp dụng các kiểm soát phù hợp riêng, ví dụ các tủ lưu hồ
sơ có khoá, “chính sách bàn sạch” và kiểm soát việc truy cập máy tính;
d) nên thực hiện các bảo hiểm thích hợp để
bảo vệ cho thiết bị ngoại vi.
Các rủi ro an ninh, ví dụ hư hại, trộm cắp và
nghe trộm, có thể khác nhau ở mỗi địa điểm và nên được xét đến để xác định các
kiểm soát phù hợp nhất. Thông tin thêm về các khía cạnh khác của bảo vệ thiết bị
di động có thể xem ở mục 9.8.1.
7.2.6 An ninh trong việc loại bỏ hoặc tái sử
dụng các thiết bị
Thông tin có thể bị tổn thất bởi việc loại bỏ
hoặc tái sử dụng thiết bị không cẩn thận (xem thêm 8.6.4). Các bộ phận lưu trữ
chứa thông tin nhạy cảm nên được huỷ bỏ về mặt vật lý hoặc chèn đè một cách an
toàn hơn là sử dụng chức năng xoá thông thường. Toàn bộ các phần của thiết bị
chứa phương tiện truyền thông lưu trữ, ví dụ các đĩa cứng cố định nên được kiểm
tra để đảm bảo rằng bất kỳ dữ liệu nhạy cảm và phần mềm được cấp phép phải được
xoá hoặc chèn đè trước khi huỷ bỏ. Các bộ phận lưu trữ chứa thông tin nhạy cảm
bị thiệt hại nên được đánh giá để xác định rủi ro nếu các bộ phận này bị huỷ,
sửa chữa hoặc bỏ đi.
7.3 Kiểm soát chung
Mục tiêu: Ngăn ngừa sự làm hại hoặc đánh
cắp thông tin và các phương tiện xử lý thông tin.
Thông tin và các phương tiện xử lý thông
tin nên được bảo vệ khỏi bị lộ, sửa đổi hoặc đánh cắp bởi các cá nhân trái
phép và kiểm soát nên được thực hiện để giảm thiểu mất mát hoặc hư hoại. Các
thủ tục lưu trữ và quản lý xem ở mục 8.6.3.
7.3.1 Chính sách bàn “sạch” và màn hình
“sạch”
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thông tin bị bỏ sót trên bàn cũng giống như
bị thiệt hại hoặc phá huỷ trong một thảm hoạ như một vụ cháy, lụt hoặc nổ. Nên
xem xét các kiểm soát sau đây:
a) KHI THÍCH HỢP, giấy tờ và các phương tiện
truyền thông máy tính nên được lưu trữ trong các tủ có khoá phù hợp và/hoặc các
vật chứa an toàn khác khi không sử dụng, đặc biệt ngoài giờ làm việc;
b) các thông tin doanh nghiệp có tính nhạy
cảm hoặc phê bình nên được khóa an toàn (như các tủ hoặc nơi lưu an toàn chống
cháy) khi không có nhu cầu, đặc biệt khi văn phòng không có người;
c) máy tính cá nhân và cổng in và các cổng
khác của máy tính nên được đóng khi không dùng và nên được bảo vệ bằng các khóa
mật mã, mật khẩu hoặc các kiểm soát khác khi không sử dụng;
d) các nơi thư đến hoặc đi, các máy telex,
fax không hoạt động nên được bảo vệ;
e) các mày photo nên được khóa ngoài giờ làm
việc chính thức (hoặc bảo đảm an toàn khỏi việc sử dụng trái phép bằng cách này
cách khác);
f) thông tin nhạy cảm hoặc được phân loại,
khi in xong nên được xoá ngay khỏi máy in.
7.3.2 Di chuyển tài sản
Thiết bị, thông tin hoặc phần mềm không nên
mang ra ngoài nếu trái phép. Khi cần thiết và thích hợp, thiết bị nên được
thoát ra và vào lại khi quay lại sử dụng. Kiểm tra tại chỗ nên được thi hành để
phát hiện việc di chuyển tàI sản trái phép.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8 Quản lý truyền
thông và hoạt động
8.1 Trách nhiệm và thủ tục hoạt động
Mục tiêu: Đảm bảo các phương tiện xử lý
thông tin hoạt động đúng và an toàn.
Các trách nhiệm và các thủ tục đối với quản
lý và vận hành toàn bộ phương tiện xử lý thông tin nên được thiết lập. Điều
này bao gồm việc xây dựng các hướng dẫn vận hành thích hợp và các thủ tục đáp
ứng với sự cố. Nên tiến hành phân tách trách nhiệm (xem 8.1.4), khi thích
hợp, để giảm sự rủi ro do việc lạm dụng hệ thống một cách vô ý hoặc chủ tâm.
8.1.1 Thủ tục vận hành được tài liệu hóa
Các thủ tục vận hành được xác định bởi chính
sách an ninh nên được tài liệu hóa và duy trì. Các thủ tục vận hành nên được
coi như các tài liệu chính thức và các thay đổi phải được phép của ban quản lý.
Các thủ tục nên chỉ rõ các hướng dẫn cho việc
điều hành mỗi công việc cụ thể bao gồm:
a) kiểm soát và xử lý thông tin;
b) lập kế hoạch các yêu cầu, bao gồm sự phụ
thuộc với các hệ thống khác, các lần bắt đầu công việc sớm nhất và hoàn thành
công việc muộn nhất;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) các điểm hỗ trợ trong trường hợp gặp khó
khăn về kỹ thuật hoặc vận hành không mong muốn;
e) các hướng dẫn kiểm soát dữ liệu ra đặc
biệt, như là việc sử dụng đồ dùng văn phòng đặc biệt hoặc việc quản lý dữ liệu
ra bảo mật, bao gồm các thủ tục đối với việc huỷ bỏ an toàn kết quả của các
công việc lỗi;
f) các thủ tục khởi động lại và khôi phục lại
hệ thống sử dụng trong trường hợp lỗi hệ thống.
Các thủ tục tài liệu hoá cũng nên được chuẩn
bị cho các hoạt động quản lý hệ thống kết hợp với các phương tiện xử lý thông
tin và truyền thông, như các thủ tục bật và tắt máy tính, sao lưu, bảo dưỡng
thiết bị, quản lý và bảo vệ cho phòng máy và nơi xử lý tin.
8.1.2 Kiểm soát thay đổi hoạt động
Các thay đổi với các phương tiện xử lý thông
tin và các hệ thống nên được kiểm soát. Việc kiểm soát các thay đổi đối với các
phương tiện xử lý thông tin và các hệ thống không thích hợp là nguyên nhân
chung của các lỗi về hệ thống và an toàn. Các trách nhiệm và các thủ tục quản
lý chính thức nên được tiến hành để đảm bảo sự kiểm soát thoả đáng đối với toàn
bộ các thay đổi về thiết bị, phần mềm hoặc các thủ tục. Các chương trình hoạt
động nên được kiểm soát thay đổi nghiêm ngặt. Khi các chương trình bị thay đổi,
một bảng kiểm toán bao gồm toàn bộ các thông tin liên quan nên được lưu lại.
Các thay đổi đối với môi trường vận hành có thể ảnh hưởng đến các ứng dụng. Ở
bất kỳ nơi tiến hành nào, các thủ tục kiểm soát sự thay đổi vận hành và ứng
dụng nên thống nhất (xem thêm 10.5.1). Cụ thể, nên xem xét các kiểm soát sau
đây:
a) định danh và lưu giữ các thay đổi quan
trọng;
b) đánh giá sự ảnh hưởng tiềm ẩn của các thay
đổi như vậy;
c) thủ tục chứng minh chính thức cho các thay
đổi có mục đích;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) thủ tục xác định các trách nhiệm bỏ qua và
khôi phục các thay đổi không thành công.
8.1.3 Thủ tục quản lý sự cố
Các thủ tục và trách nhiệm quản lý sự cố nên
được thiết lập để đảm bảo đáp ứng với các sự cố an ninh nhanh chóng, hiệu quả
và có trình tự (xem thêm 6.3.1). Nên xem xét các kiểm soát sau đây:
a) các thủ tục nên được thiết lập đối với
toàn bộ các loại sự cố an ninh tiềm ẩn, bao gồm:
1) các sai sót của hệ thống thông tin và
thiếu sót của dịch vụ;
2) từ chối dịch vụ;
3) lỗi do dữ liệu kinh doanh không đây đủ
hoặc sai lệch;
4) vi phạm tính bảo mật.
b) bên cạnh các kế hoạch đáp ứng với các sự
bất ngờ thông thường (thiết kế để khôi phục hệ thống hoặc dịch vụ nhanh nhất có
thể) các thủ tục cũng nên được xem xét (xem thêm 6.3.4):
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) lập kế hoạch và thực hiện các phương thức
để ngăn ngừa việc tái diễn, nếu cần thiết;
3) thu thập các dấu vết kiểm tra và chứng cớ
tương tự;
4) thông tin với các bên bị ảnh hưởng hoặc có
liên quan với việc khôi phục sự cố;
5) báo cáo hoạt động tới cấp có thẩm quyền
phù hợp;
c) các dấu vết kiểm tra và chứng cớ tương tự
nên được thu thập (xem 12.1.7) và duy trì hợp lý, để:
1) phân tích các vấn đề nội bộ;
2) sử dụng làm chứng cớ có liên quan đến một
vi phạm hợp đồng tiềm ẩn, vi phạm yêu cầu có tính điều chỉnh hoặc trong trường
hợp các vụ kiện pháp lý hoặc phạm pháp, ví dụ lạm dụng máy tính hoặc luật bảo
vệ dữ liệu;
3) đàm phán đền bù từ các nhà cung cấp phần
mềm và dịch vụ;
d) hoạt động khôi phục các vi phạm an ninh và
sửa chữa lỗi hệ thống nên được kiểm soát cẩn thận và đúng cách. Thủ tục này nên
đảm bảo rằng:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) toàn bộ các hoạt động khẩn cấp phải được
ghi lại chi tiết;
3) hoạt động khẩn cấp phải được báo cáo tới
ban quản lý và được giám sát một cách tuần tự;
4) tính toàn vẹn của các hệ thống và các kiểm
soát kinh doanh phải được khẳng định với sự trì hoãn tối thiểu.
8.1.4 Phân tách trách nhiệm
Phân tách trách nhiệm là một biện pháp giảm
rủi ro của việc lạm dụng hệ thống vô ý hoặc cố ý. Việc phân tách điều hành hoặc
quản lý các nhiệm hoặc các phạm vi trách nhiệm để giảm cơ hội đối với các sửa
đổi trái phép hoặc lạm dụng thông tin và dịch vụ nên được xem xét.
Các tổ chức nhỏ khó đạt kết quả với biện pháp
này, nhưng nguyên tắc này nên được áp dụng triệt để có thể. Các bộ phận khó
phân tách nên xét đến các kiểm soát khác như giám sát các hoạt động, dấu vết
kiểm tra và giám sát quản lý. Điều quan trọng là kiểm tra an ninh phải độc lập.
Phải cẩn thận để không một cá nhân đơn lẻ nào
có thể vi phạm gian lận trong các phạm vi trách nhiệm riêng mà không bị phát
hiện. Khi bắt đầu một công việc nên phân tách ngay quyền hạn. Nên xem xét các
kiểm soát sau đây:
a) điều quan trọng là phân tách các hoạt động
yêu cầu có sự cấu kết để tránh gian lận, ví dụ việc tăng một đơn hàng mua bán
và kiểm tra lại xem hàng đã được nhận chưa;
b) nếu có nguy hiểm trong sự cấu kết thì cần
tạo ra các kiểm soát để tìm ra một số người liên quan để giảm khả năng của các
âm mưu.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân tách các phương tiện phát triển, thử
nghiệm và hoạt động là việc quan trọng để đạt được thành công trong việc phân
tách các vai trò có liên quan. Các quy tắc chuyển giao phần mềm từ trạng thái
phát triển sang hoạt động nên được xác định và tài liệu hoá.
Các hoạt động phát triển và thử nghiệm có thể
dẫn đến các vấn đề nghiêm trọng, ví dụ sự thay đổi không mong muốn các tệp tin
hoặc môi trường hệ thống hoặc lỗi hệ thống. Xem xét mức độ phân tách giữa các
môi trường phát triển, thử nghiệm và hoạt động là cần thiết để ngăn chặn các
vấn đề khi hoạt động. Một sự phân tách tương tự cũng nên được thực hiện với các
chức năng phát triển và thử nghiệm. Trong trường hợp này, cần duy trì một môi
trường quen thuộc và ổn định để việc thử nghiệm có ý nghĩa và ngăn ngừa được sự
truy cập của các chuyên viên phát triển không thích hợp.
Các nơi mà nhân viên phát triển và thử nghiệm
truy cập vào hệ thống hoạt động và các thông tin của nó, họ có thể đưa vào mã
không được kiểm tra và trái phép hoặc thay đổi dữ liệu hoạt động. Trong một số
hệ thống khả năng này có thể bị lạm dụng để phạm lỗi gian lận hoặc đưa vào mã
không được kiểm tra hoặc có hại.
Mã không được kiểm tra và có hại có thể gây
ra các vấn đề nghiêm trọng trong vận hành. Các chuyên viên phát triển và thử
nghiệm cũng đưa ra một mối đe doạ đối với tính bảo mật của thông tin vận hành.
Các hoạt động phát triển và thử nghiệm có thể
gây ra các thay đổi không định trước cho phần mềm và thông tin nếu họ cùng chia
sẻ cùng một môi trường hoạt động máy tính. Vì vậy, phân tách các phương tiện
phát triển, thử nghiệm và hoạt động là thoả đáng để giảm rủi ro của sự thay đổi
bất ngờ hoặc việc truy cập trái phép vào phần mềm hoạt động và dữ liệu kinh
doanh. Nên xem xét các kiểm soát sau đây:
a) phần mềm phát triển và hoạt động nên chạy
trên các bộ vi xử lý máy tính khác nhau hoặc trong các miền hoặc thư mục khác
nhau ở các nơi có thể;
b) các hoạt động phát triển và thử nghiệm nên
phân tách càng xa càng tốt;
c) nếu không được yêu cầu, từ các hệ thống
vận hành không thể truy cập được vào các trình biên dịch, trình biên soạn và
các trình tiện ích của hệ thống khác;
d) nên sử dụng các thủ tục đăng nhập khác
nhau cho các hệ thống thử nghiệm và hoạt động để giảm rủi ro mắc lỗi. Người sử
dụng nên được khuyến khích sử dụng các mật mã khác nhau cho các hệ thống này và
các bảng chọn nên đưa ra các thông điệp xác nhận phù hợp;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.6 Quản lý các phương tiện bên ngoài
Việc sử dụng một nhà thầu bên ngoài để quản
lý các phương tiện xử lý thông tin có thể dẫn đến việc lộ an ninh tiềm ẩn, như
khả năng bị hại, tổn thất hoặc mất mát các dữ liệu ở các vị trí của nhà thầu.
Các rủi ro này nên được xác định trước và các kiểm soát được thoả thuận với nhà
thầu và được ghi trong hợp đồng (xem thêm 4.2.2 và 4.3 về hướng dẫn hợp đồng
với bên thứ ba liên quan đến việc truy cập vào các phương tiện của tổ chức và
các hợp đồng cung ứng).
Các vấn đề cụ thể nên được nói đến gồm:
a) xác định các ứng dụng có tính nhạy cảm
hoặc phê bình tốt hơn là giữ trong một nhóm;
b) đạt được sự chấp nhận của các chủ sở hữu
ứng dụng kinh doanh;
c) thực hiện các kế hoạch liên tục trong kinh
doanh;
d) các tiêu chuẩn an ninh phải được xác định
rõ và quá trình dự liệu sự tuân thủ;
e) sự phân bổ các trách nhiệm và thủ tục cụ
thể để kiểm soát hiệu quả toàn bộ các hoạt động an ninh có liên quan;
f) các trách nhiệm và thủ tục báo cáo và xử
lý các sự cố an ninh (xem 8.1.3).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mục tiêu: Giảm thiểu rủi ro về lỗi hệ
thống.
Yêu cầu lập kế hoạch và chuẩn bị trước để
đảm bảo khả năng sẵn sàng của năng lực và các nguồn lực phù hợp.
Đặt các kế hoạch cho các yêu cầu năng lực
trong tương lai để giảm rủi ro quá tải hệ thống.
Các yêu cầu vận hành của hệ thống mới nên
được thiết lập, tài liệu hoá và kiểm tra trước khi tiếp nhận và sử dụng.
8.2.1 Lập kế hoạch về năng lực
Các nhu cầu năng lực nên được giám sát và lập
kế hoạch cho các yêu cầu trong tương lai để đảm bảo rằng việc cung cấp nguồn
lực và dự trữ thích hợp luôn sẵn sàng. Các kế hoạch này nên tính đến các hoạt
động kinh doanh mới và yêu cầu của hệ thống cũng như xu hướng hiện tại và được
lập kế hoạch trong quá trình xử lý thông tin của tổ chức.
Các máy tính lớn đòi hỏi sự chú ý riêng biệt,
vì giá thành rất lớn và thời gian thay thế, nâng cấp lâu. Các nhà quản lý các
dịch vụ chính nên kiểm soát việc sử dụng các nguồn hệ thống trọng yếu, bao gồm
bộ vi xử lý, lưu trữ miền, tệp, cổng in và các cổng ra khác và các hệ thống
truyền tin. Họ nên xác định xu hướng trong cách sử dụng, đặc biệt trong mối
quan hệ với các ứng dụng kinh doanh và các công cụ quản lý hệ thống thông tin.
Các nhà quản lý nên sử dụng thông tin này để
xác định và phòng ngừa các khả năng nút cổ chai có thể gây ra mối đe doạ cho an
ninh hệ thống hoặc các dịch vụ cho người sử dụng và nên lập kế hoạch hoạt động
ứng phó thích hợp.
8.2.2 Chấp nhận hệ thống
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) việc thực hiện và các yêu cầu năng lực máy
tính;
b) khôi phục lỗi và thủ tục khởi động lại và
các kế hoạch đáp ứng với sự bất ngờ;
c) chuẩn bị và kiểm tra thủ tục hoạt động
thông thường để xác định các tiêu chuẩn;
d) bộ kiểm soát an ninh được chấp nhận đã sẵn
sàng;
e) các thủ tục vận hành hiệu quả;
f) các sắp đặt liên tục trong kinh doanh,
được yêu cầu ở 11.1;
g) bằng chứng cho việc lắp đặt hệ thống mới
sẽ không ảnh hưởng bất lợi cho các hệ thống đang tồn tại, đặc biệt vào các thời
điểm cao điểm cần xử lý, như vào cuối tháng;
h) bằng chứng cho việc xem xét tính hiệu quả
của hệ thống mới trong an ninh chung của tổ chức;
i) đào tạo vận hành hoặc sử dụng các hệ thống
mới.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.3 Bảo vệ chống lại phần mềm cố ý gây hại
Đối tượng: Để bảo vệ tính toàn vẹn của phầm
mềm và thông tin.
Yêu cầu có sự đề phòng trước để ngăn ngừa
và phát hiện sự khởi đầu của phần mềm gây hại. Phần mềm và các phương tiện xử
lý thông tin dễ bị tổn hại bởi sự khởi đầu của phần mềm gây hại, ví dụ các vi
rút máy tính, sâu mạng, ngựa Trojan (xem 10.5.4) và bom logic. Người sử dụng
nên có nhận thức về các nguy hiểm của phần mềm gây hại hoặc trái phép và các
nhà quản lý nên hướng dẫn các cách kiểm soát đặc biệt ở các nơi thích hợp để
phát hiện và ngăn ngừa sự hoạt động của nó. cụ thể, các đề phòng trước là cần
thiết để phát hiện và ngăn ngừa vi rút máy tính vào máy tính cá nhân.
8.3.1 Kiểm soát chống lại phần mềm cố ý gây
hại
Các kiểm soát nhằm phát hiện và ngăn ngừa để
bảo vệ chống lại phần mềm gây hại và các thủ tục nhằm nhận thức người sử dụng
thích hợp nên được thực hiện. các bảo vệ chống lại phần mềm gây hại nên dựa
trên nhận thức an ninh, sự truy cập hệ thống phù hợp và các kiểm soát quản lý
biến đổi. Nên xem xét các kiểm soát sau đây:
a) một chính sách chính thức đòi hỏi tuân
theo giấy phép phần mềm và ngăn cấm việc sử dụng trái phép phần mềm (xem
12.1.2.2);
b) một chính sách chính thức để bảo vệ chống
lại cá rủi ro liên quan đến việc sử dụng các tệp và phần mềm từ cả các mạng bên
ngoài hoặc trên bất kỳ phương tiện truyền thông khác, cho biết các biện pháp
bảo vệ được sử dụng (xem 10.5, đặc biệt 10.5.4 và 10.5.5);
c) việc lắp đặt và nâng cấp thông thường phần
mềm chống virút và sửa chữa để quét máy vi tính và phương tiện truyền thông như
một kiểm soát đề phòng trước trên một nền tảng thông thường;
d) chỉ đạo việc soát xét thông thường phần
mềm và nội dụng dữ liệu của các hệ thống hỗ trợ các quá trình kinh doanh quyết
định. Sự hiện diện của bất kỳ tệp không được chấp nhận hoặc các sửa đổi trái
phép nên được điều tra một cách chính thức;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
f) kiểm tra các phần mềm gây hại trên bất kỳ
tệp gửi kèm thư điện tử hoặc các phần tải trên mạng trước khi sử dụng. Việc
kiểm tra này nên được tiến hành ở nhiều vị trí khác nhau, ví dụ như các máy chủ
thư điện tử, máy tính bàn hoặc ở các cổng mạng của tổ chức;
g) các thủ tục quản lý và các trách nhiệm giải
quyết vấn đề bảo vệ chống virút trên các hệ thống, đào tạo việc sử dụng, báo
cáo và khắc phục sự tấn công của virút (xem 6.3 và 8.1.3);
h) các kế hoạch liên tục trong kinh doanh phù
hợp với việc khắc phục sự tấn công của virút, bao gồm toàn bộ dữ liệu cần thiết
và phần mềm sao lưu và các sắp xếp khôi phục (xem mục 11);
i) các thủ tục thẩm tra toàn bộ thông tin
liên quan đến phần mềm có hại và đảm bảo rằng bản tin cảnh báo chính xác và đầy
đủ thông tin. Các nhà quản lý nên đảm bảo rằng các nguồn đủ tiêu chuẩn, ví dụ
các báo chí danh tiếng, các địa chỉ mạng hoặc các nhà cung cấp phần mềm diệt
virút đáng tin, được sử dụng để phân biệt các trò lừa và virút thực. Nhân viên
nên nhận thức được vấn đề về các trò lừa bịp và phải làm gì khi nhận được
chúng.
Các kiểm soát này đặc biệt quan trọng đối với
các máy dịch vụ tập tin trong hệ thống hỗ trợ cho một số lượng lớn máy trạm.
8.4 Công việc cai quản
Đối tượng: Để duy trì tính toàn vẹn và tính
sẵn sàng của các dịch vụ truyền đạt và xử lý thông tin.
Các thủ tục thông thường nên được thiết lập
để thực hiện chiến dịch sao lưu được đồng ý (xem 11.1) làm các bản sao chép
dữ liệu và nhắc nhở việc lưu trữ đúng lúc, ghi lại các sự kiện và các lỗi và
ở các nơi cần thiết thì giám sát môi trường thiết bị.
8.4.1 Sao lưu thông tin
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) mức thông tin sao lưu nhỏ nhất, cùng với
lưu trữ các bản sao chép dự phòng và các thủ tục lưu trữ được ghi chép lại
chính xác và đầy đủ nên được lưu ở một nơi tách biệt, với khoảng cách đủ để
thoát khỏi các hư hại do một tai hoạ xảy ra ở vị trí chính. ít nhất 3 thế hệ
hoặc 3 vòng đời của các thông tin sao lưu nên được giữ lại cho các ứng dụng
kinh doanh quan trọng;
b) thông tin sao lưu nên có sự bảo vệ về vật
lý và môi trường ở mức thích hợp (xem mục 7) phù hợp với các tiêu chuẩn được
ứng dụng ở vị trí chính. Các kiểm soát ứng dụng cho phương tiện truyền thông ở
vị trí chính nên được mở rộng để bao phủ cả vị trí sao chép;
c) nếu có thể, phương tiện truyền thông sao
chép dự phòng nên được kiểm tra đều đặn để đảm bảo rằng chúng có thể chông cậy
được trong lúc khẩn cấp khi cần;
d) các thủ tục lưu trữ nên được kiểm tra và
thử nghiệm đều đặn để đảm bảo rằng chúng có hiệu quả và có thể được hoàn thành
trong thời gian được phân phối trong các thủ tục hoạt động để khôi phục.
Khoảng thời gian lưu giữ thông tin kinh doanh
cần thiết, cũng như bất kỳ yêu cầu lưu trữ vĩnh viễn các bản sao (xem 12.1.3)
nên được xác định.
8.4.2 Các bản ghi của điều hành viên
Nhân viên vận hành nên duy trì một bản nhật
ký các hoạt động của họ. Nếu phù hợp, bản này nên gồm:
a) thời gian bắt đầu và kết thúc hệ thống;
b) các lỗi hệ thống và hoạt động sửa chữa đã
diễn ra;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) tên của người ghi chép lịch ra vào.
Các bản ghi của điều hành viên phải có kiểm
tra độc lập và đều đặn với các thủ tục hoạt động..
8.4.3 Ghi lại khiếm khuyết
Các lỗi nên được báo cáo và sửa chữa. Các lỗi
được thông báo bởi người sử dụng các vấn đề liên quan đến hệ thống xử lý và
truyền thông tin nên được ghi nhật ký. Các quy định để xử lý các lỗi được báo
cáo nên bao gồm:
a) giám sát bản nhật ký lỗi để đảm bảo rằng
các lỗi được giải quyết thỏa đáng;
b) giám sát các biện pháp đúng đắn để đảm bảo
rằng các kiểm soát không bị tổn hại và hoạt động này được tiến hành có đầy đủ
quyền.
8.5 Quản lý mạng
Đối tượng: Để đảm bảo việc bảo vệ thông tin
trên các mạng và việc bảo vệ hạ tầng hỗ trợ.
Việc quản lý an ninh mạng, mà có thể mở
rộng ra phạm vi ngoài tổ chức, đòi hỏi được chú ý.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.5.1 Kiểm soát mạng
Một loạt các kiểm soát được yêu cầu để đạt
được và duy trì an ninh trong các mạng máy tính. Các nhà quản lý mạng nên thực
hiện các kiểm soát để đảm bảo an ninh của dữ liệu trong mạng và bảo vệ các dịch
vụ được kết nối khỏi truy cập trái phép. Cụ thể, nên xem xét các kiểm soát sau
đây:
a) trách nhiệm vận hành mạng nên được phân
tách khỏi các hoạt động máy tính ở các chỗ thích hợp (Xem 8.1.4);
b) các trách nhiệm và các thủ tục quản lý
thiết bị điều khiển xa, bao gồm thiết bị trong khu vực người sử dụng nên được
thiết lập;
c) nếu cần thiết, kiểm soát đặc biệt nên được
thiết lập để bảo đảm tính bảo mật và tính toàn vẹn của dữ liệu đi qua các mạng
công cộng và để bảo vệ các hệ thống được kết nối (xem 9.4 và 10.3). Kiểm soát
đặc biệt cũng có thể được yêu cầu để duy trì khả năng sẵn sàng của các dịch vụ
mạng và máy tính được kết nối;
d) các hoạt động quản lý nên được phối hợp
mật thiết để tối ưu dịch vụ cho doanh nghiệp đồng thời đảm bảo rằng các kiểm
soát được áp dụng nhất quán qua hạ tầng xử lý thông tin.
8.6 Trình điều khiển và an ninh môi trường
truyền thông
Đối tượng: Để ngăn ngừa tổn hại tới tài sản
và gián đoạn các hoạt động của doanh nghiệp. Phương tiện truyền thông nên
được kiểm soát và bảo vệ vật lý.
Các thủ tục hoạt động thích hợp nên được
thiết lập để bảo vệ các tài liệu, phương tiện truyền thông máy tính (các băng
từ, các đĩa, các băng cátsét), dữ liệu ra/đầu vào và tài liệu hệ thống khỏi
sự thiệt hại, hành vi đánh cắp và truy cập trái phép.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nên có các thủ tục quản lý phương tiện truyền
thông máy tính có thể tháo lắp được, như các băng từ, các đĩa, các băng cátsét
và các báo cáo in sẵn. Nên xem xét các kiểm soát sau đây:
a) nếu không có yêu cầu tiếp, các nội dung
trước đó của bất kỳ phương tiện truyền thông có thể tái sử dụng mà phải được gỡ
bỏ khỏi tổ chức đó nên được xóa đi;
b) toàn bộ các phương tiện truyền thông được
gỡ bỏ khỏi tổ chức nên được cấp phép và một bản lưu chú toàn bộ các sự gỡ bỏ
như vậy để duy trì một dấu vết kiểm tra nên được giữ lại (xem 8.7.2);
c) toàn bộ các phương tiện truyền thông nên
được lưu trữ trong môi trường an toàn, an ninh, phù hợp với các quy định kỹ
thuật của nhà sản xuất.
Toàn bộ các thủ tục và các mức cấp phép nên
được tài liệu hóa một cách rõ ràng.
8.6.2 Sự chuyển nhượng môi trường truyền
thông
Phương tiện truyền thông nên được hủy bỏ một
cách an toàn và an ninh khi không được yêu cầu nữa. Thông tin nhạy cảm có thể
lọt ra ngoài nếu việc hủy bỏ phương tiện truyền thông không cẩn thận. Các thủ
tục chính thức cho việc hủy bỏ các phương tiện truyền thông an toàn nên được
thiết lập để giảm thiểu tối đa rủi ro này. Nên xem xét các kiểm soát sau đây:
a) các phương tiện truyền thông bao gồm thông
tin nhạy cảm nên được lưu trữ và hủy bỏ một cách an toàn và an ninh, ví dụ như
đốt hoặc xé nhỏ hoặc làm rỗng dữ liệu sử dụng bằng một ứng dụng khác trong tổ
chức.
b) danh sách sau đây xác định các mục có thể
đòi hỏi sự hủy bỏ an toàn:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) việc ghi thoại hoặc các cái khác;
3) giấy than;
4) các báo cáo dữ liệu ra;
5) dải băng in sử dụng một lần;
6) các băng từ;
7) các đĩa hoặc các băng cátsét có thể tháo
rời;
8) phương tiện lưu trữ quang học (toàn bộ các
dạng và bao gồm toàn bộ các phương tiện truyền thông phân phối phần mềm của nhà
sản xuất);
9) liệt kê danh sách chương trình;
10) dữ liệu thử nghiệm;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) có thể dễ dàng sắp xếp toàn bộ các mục
phương tiện truyền thông để thu thập và hủy bỏ an toàn, hơn là cố chia tách ra
các mục nhạy cảm;
d) nhiều tổ chức đặt hàng các dịch vụ thu
thập và hủy bỏ giấy tờ, thiết bị và các phương tiện truyền thông. Nên cẩn thận
trong việc chọn lựa nhà thầu phù hợp với các kiểm soát và kinh nghiệm thích
hợp;
e) việc hủy bỏ các mục nhạy cảm nên được ghi
lại để duy trì một dấu vết kiểm tra;
Khi tập hợp các phương tiện truyền tin để hủy
bỏ nên xem xét hậu quả có thể gây ra một số lượng lớn thông tin không được phân
loại trở nên nhạy cảm hơn một số lượng nhỏ thông tin được phân loại.
8.6.3 Các thủ tục của trình điều khiển thông
tin
Các thủ tục xử lý và lưu trữ thông tin nên
được thiết lập để bảo vệ thông tin khỏi bị lộ hoặc lạm dụng trái phép. Các thủ
tục nên được thảo ra để xử lý thông tin nhất quán với sự phân loại (xem 5.2)
trong các tài liệu, hệ thống máy tính, mạng, tính toán lưu động, truyền thông lưu
động, thư, thư thoại, truyền thoại nói chung, đa phương tiện, các dịch vụ/
thiết bị bưu điện, ứng dụng máy fax và các hạng mục nhạy cảm khác, ví dụ séc
trắng, hóa đơn trắng. Nên xem xét các kiểm soát sau đây: (xem 5.2 và 8.7.2):
a) việc điều khiển và lập nhãn toàn bộ các
phương tiện truyền thông [xem 8.7.2 a];
b) hạn chế truy cập để định danh cá nhân trái
phép;
c) duy trì một bản lưu chính thức những người
nhận dữ liệu được phép;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) bảo vệ dữ liệu cuộn chờ dữ liệu ra ở mức
phù hợp với tính nhạy cảm của nó;
f) lưu trữ phương tiện truyền thông trong môi
trường phù hợp với các quy định kỹ thuật của nhà sản xuất;
g) duy trì sự phân phối dữ liệu ở mức tối
thiểu;
h) đánh dấu rõ các bản sao dữ liệu để người
nhận có phép chú ý;
i) xem xét các danh sách phân phối và danh
sách những người nhận được phép vào các khoảng thời gian đều đặn.
8.6.4 An ninh tài liệu hệ thống
Tài liệu hệ thống có thể chứa một loạt thông
tin nhạy cảm, ví dụ sự mô tả các ứng dụng, thủ tục, thủ tục, cấu trúc dữ liệu,
thủ tục cấp phép (Xem 9.1). Nên xem xét các kiểm soát sau đây để bảo vệ tài
liệu hệ thống khỏi truy cập trái phép.
a) tài liệu hệ thống nên được lưu trữ an
toàn;
b) danh sách truy cập tài liệu hệ thống nên
được giữ lại mức tối thiểu và phải được phép của chủ sở hữu ứng dụng;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.7 Các trao đổi thông tin và phần mềm
Đối tượng: Để ngăn ngừa mất mát, thay đổi
hoặc sử dụng sai thông tin được trao đổi giữa các tổ chức.
Các trao đổi thông tin và phần mềm giữa các
tổ chức nên được kiểm soát và nên được tuân theo bất kỳ pháp chế có liên quan
nào (xem mục 12). Các trao đổi nên được tiến hành trên cơ sở của các thỏa
thuận. Các thủ tục và các tiêu chuẩn để bảo vệ thông tin và phương tiện
truyền thông chuyển tiếp được thiết lập. Doanh nghiệp và các hàm ý an ninh
được kết hợp với trao đổi dữ liệu điện tử, thương mại điện tử và thư điện tử
và các yêu cầu cho các kiểm soát nên được xem xét.
8.7.1 Các thỏa thuận trao đổi thông tin và
phần mềm
Các thỏa thuận, một số là chính thức, bao gồm
các thỏa thuận giao kèo phần mềm khi thích hợp nên được thiết lập cho việc trao
đổi thông tin và phần mềm (hoặc bằng điện tử hoặc bằng tay) giữa các tổ chức.
Nội dung an ninh của một thỏa thuận như vậy nên phản ánh tính nhạy cảm của
thông tin kinh doanh liên quan. các thỏa thuận trên các điều kiện an ninh nên
xem xét:
a) trách nhiệm quản lý việc kiểm soát và
thông báo sự chuyển giao, gửi đi và tiếp nhận;
b) các thủ tục thông báo cho người gửi, việc
chuyển giao, gửi và nhận;
c) các tiêu chuẩn kỹ thuật tối thiểu cho việc
đóng gói và chuyển giao;
d) các tiêu chuẩn xác định người đưa tin;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
f) sử dụng một hệ thống dán nhãn được thỏa
thuận cho thông tin nhạy cảm hoặc có tính phê bình, đảm bảo rằng ý nghĩa của
các nhãn hiệu này được hiểu ngay lập tức và thông tin đó được bảo vệ phù hợp;
g) các quyền sở hữu thông tin và phần mềm và
các trách nhiệm đối với việc bảo vệ dữ liệu, sự tuân thủ bản quyền phần mềm và
các xem xét tương tự (xem 12.1.2 và 12.1.4);
h) các tiêu chuẩn kỹ thuật để ghi và đọc
thông tin và phần mềm;
i) mọi kiểm soát đặc biệt có thể được yêu cầu
để bảo vệ các hạng mục nhạy cảm, như các khóa mật mã hóa (xem 10.3.5).
8.7.2 An ninh của môi trường truyền
Thông tin có thể bị tổn hại do truy cập trái
phép, lạm dụng hoặc tham nhũng trong việc truyền tải vật lý, ví dụ khi gửi
phương tiện truyền thông qua dịch vụ bưu điện hoặc qua người vận chuyển. Các
kiểm soát sau đây nên được áp dụng để bảo vệ phương tiện truyền thông máy tính
giữa các vị trí:
a) nên được sử dụng các phương tiện truyền
hoặc người vận chuyển đáng tin cậy. Một danh sách những người vận chuyển được
phép nên được thỏa thuận với ban quản lý và nên tiến hành một thủ tục kiểm tra
định danh người vận chuyển;
b) đóng gói nên đảm bảo việc bảo vệ các nội
dung khỏi mọi nguy hiểm vật lý có thể nảy sinh trong quá trình đi đường và phù
hợp với các quy định kỹ thuật của nhà sản xuất;
c) kiểm soát đặc biệt nên được chọn, khi cần
thiết, để bảo vệ thông tin nhạy cảm khỏi thay đổi và bị lộ một cách trái phép.
Các ví dụ gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) giao nhận bằng tay;
3) đóng gói chống lục lọi (phát hiện mọi cố
gắng xâm nhập);
4) trong các trường hợp ngoại lệ, phân tách
hàng ký gửi thành nhiều chuyến và gửi bằng nhiều đường khác nhau;
5) sử dụng các chữ ký điện tử và tính bảo mật
sự mật mã hóa (xem 10.3).
8.7.3 An ninh thương mại điện tử
Thương mại điện tử có thể gồm việc sử dụng
trao đổi dữ liệu điện tử (EDI), thư điện tử và các giao dịch trên mạng thông
qua các mạng công cộng như Internet. Thương mại điện tử có thể bị tổn hại bởi
một số mối đe dọa trên mạng có thể do hoạt động gian lận, tranh chấp hợp đồng
và việc thay đổi hoặc bị lộ thông tin. Các kiểm soát nên được áp dụng để bảo vệ
thương mại điện tử khỏi các mối đe dọa này. Sự xem xét vấn đề an ninh cho
thương mại điện tử nên gồm các kiểm soát sau đây:
a) xác nhận quyền. Khách hàng và người giao
dịch yêu cầu mức bảo mật nào trong mỗi định danh được đòi hỏi khác nhau?
b) quyền. Ai được phép định giá, phát hành
hoặc ký các văn bản giao dịch quan trọng? Đối tác thương mại biết về điều đó
như thế nào?
c) hợp đồng và các quá trình. Các yêu cầu về
tính bảo mật, tính toàn vẹn và bằng chứng gửi và nhận các văn bản quan trọng và
không bác bỏ hợp đồng là gì?
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) các giao dịch đặt hàng. Tính bảo mật và
tính toàn vẹn của đơn hàng, chi tiết địa chỉ thanh toán và vận chuyển và sự xác
nhận của người nhận được cung cấp như thế nào?
f) hiệu định. Mức xem xét phù hợp với việc
kiểm tra thông tin thanh toán do khách hàng cung cấp?
g) thanh toán. Cách thanh toán phù hợp nhất
để bảo vệ chống sự gian lận?
h) đặt hàng. Bảo vệ được yêu cầu để duy trì
tính bảo mật và toàn vẹn cua thông tin đặt hàng và chống lại sự mất mát hoặc
sao lại các giao dich?
i) trách nhiệm pháp lý. Người gây rủi ro đối
với các giao dịch gian lận?
Nhiều sự xem xét ở trên có thể được dùng bằng
cách áp dụng các kỹ thuật mật mã hóa được phác thảo ở mục 10.3, xem xét sự tuân
thủ các yêu cầu pháp luật (xem 12.1, đặc biệt 12.1.6 đối với luật mật mã hóa).
Các dàn xếp thương mại điện tử giữa các đối
tác thương mại nên được hỗ trợ bằng một văn bản thỏa thuận ràng buộc các bên
với các điều khoản giao dịch thỏa thuận, bao gồm chi tiết của quyền hạn [xem
mục b ở trên]. Các thỏa thuận khác với các nhà cung cấp dịch vụ thông tin và
mạng giá trị gia tăng có thể cần thiết.
Các hệ thống giao dịch công cộng nên công
khai hóa các điều khoản kinh doanh của mình cho khách hàng.
Nên xem xét tính khả năng khôi phục tấn công
của máy chủ thương mại điện tử và các ứng dụng an ninh của mạng nội bộ được yêu
cầu cho việc thi hành đó (xem 9.4.7).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.7.4.1 Các rủi ro an ninh
Thư điện tử hiện nay được dùng trong trao đổi
thông tin trong kinh doanh, thay thế cho các dạng trao đổi thông tin truyền
thống là telex và thư. Thư điện tử khác các dạng truyền thống, ví dụ tốc độ,
cấu trúc tin nhắn, mức độ không chính thức và dễ bị tổn hại bởi các hoạt động
trái phép. Cần xem xét các kiểm soát để giảm các rủi ro an ninh do thư điện tử
tạo ra. Các rủi ro an ninh bao gồm:
a) điểm yếu của các thông điệp bởi truy cập
trái phép, thay đổi hoặc từ chối dịch vụ;
b) điểm yếu do lỗi, ví dụ xác định sai hoặc
không hướng dẫn và tính tin cậy và tính sẵn có nói chung của dịch vụ;
c) tác động của sự thay đổi phương tiện trao
đổi thông tin trong các quá trình kinh doanh, ví dụ ảnh hưởng của tốc độ truyền
tăng hoặc ảnh hưởng của việc gửi thông điệp chính thức từ cá nhân đến cá nhân
hơn là giữa công ty với công ty;
d) xem xét về mặt pháp lý, như là nhu cầu lớn
về chứng minh nguồn gốc, việc truyền, phân phối và chấp nhận;
e) hàm ý phát hành các danh sách nhân viên có
thể truy cập bên ngoài;
f) kiểm soát từ xa việc truy cập của người sử
dụng và tài khoản thư điện tử.
8.7.4.2 Chính sách về thư điện tử
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) các tấn công thư điện tử, ví dụ virút,
nghe trộm;
b) bảo vệ các tệp đi kèm thư điện tử;
c) các hướng dẫn khi không sử dụng thư điện
tử;
d) trách nhiệm nhân viên không được làm tổn
hại đến công ty, ví dụ gửi thư điện tử nói xấu, sử dụng để quấy rối, mua bán
trái phép;
e) sử dụng kỹ thuật mật mã hóa để bảo vệ tính
bảo mật và tính toàn vẹn của các thông điệp điện tử (xem 10.3);
f) sở hữu các thông điệp có thể bị phát hiện
trong trường hợp tranh chấp, nếu được lưu trữ;
g) các kiểm soát thêm đối với việc xem xét
chặt chẽ việc truyền thông điệp không thể xác minh.
8.7.5 An ninh các hệ thống văn phòng điện tử
Các chính sách và các hướng dẫn nên được
chuẩn bị và thực hiện để kiểm soát doanh nghiệp và các rủi ro an ninh được kết
hợp với các hệ thống văn phòng điện tử. Điều này tạo cơ hội cho việc phổ biến
và chia sẻ nhanh hơn thông tin doanh nghiệp sử dụng một sự kết hợp các tài
liệu, máy tính, máy tính di động, truyền thông lưu động, thư, thư thoại, truyền
thông thoại nói chung, đa phương tiện, các dịch vụ/ thiết bị bưu điện và máy
fax.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) khả năng dễ bị tấn công của thông tin
trong các hệ thống văn phòng, ví dụ việc lưu các cuộc gọi điện thoại hoặc hộp
thoại, tính bảo mật của các cuộc gọi, lưu trữ các bản fax, mở thư, phân phát
thư;
b) chính sách và các kiểm soát phù hợp để
quản lý việc chia sẻ thông tin, ví dụ việc sử dụng các bảng tin điện tử chung
(xem 9.1);
c) loại bỏ các loại thông tin kinh doanh nhạy
cảm nếu hệ thống không có mức bảo vệ phù hợp (xem 5.2);
d) hạn chế truy cập tới thông tin ghi nhớ
liên quan đến các cá nhân được lựa chọn, ví dụ nhân viên làm việc trong các dự
án nhạy cảm;
e) sự phù hợp của hệ thống để hỗ trợ các ứng
dụng kinh doanh, như các yêu cầu và quyền hạn trao đổi thông tin;
f) các loại nhân viên, nhà thầu hoặc đối tác
kinh doanh phải được phép sử dụng hệ thống và các vị trí truy cập (xem 4.2);
g) hạn chế các phương tiện được lựa chọn để
quy định phân loại người sử dụng;
h) xác định tình trạng người sử dụng, ví dụ
những người lao động của tổ chức đó hoặc các nhà thầu trong các mục vì lợi ích
của người sử dụng khác;
i) lưu giữ và sao chép dự phòng thông tin
trong hệ thống (xem 12.1.3 và 8.4.1);
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.7.6 Các hệ thống công cộng sẵn có
Nên bảo vệ cẩn thận tính toàn vẹn của thông
tin được truyền công khai qua điện tử để ngăn ngừa sự thay đổi trái phép có thể
gây hại đến danh tiếng của tổ chức. Thông tin trong một hệ thống công cộng, ví
dụ thông tin trên trang web có thể truy cập qua internet, cần tuân thủ pháp
luật, các luật và quy định trong phạm vị thực thi mà hệ thống được định vị hoặc
nơi trao đổi đang diễn ra. Có thể có một thủ tục cấp phép trước khi thông tin
được đưa ra công cộng.
Các phần mềm, dữ liệu và thông tin khác đòi
hỏi mức toàn vẹn cao, được công bố trong một hệ thống công cộng nên được bảo vệ
bằng các kỹ thuật phù hợp, ví dụ các chữ ký điện tử (xem 10.3.3). Hệ thống điện
tử công cộng, đặc biệt những cái cho phép phản hồi và thêm thông tin trực tiếp
nên được kiểm soát cẩn thận để:
a) thông tin thu được tuân theo luật bảo vệ
dữ liệu (xem 12.1.4);
b) thông tin vao và xử lý trong hệ thống công
bố công cộng sẽ được xử lý đầy đủ và chính xác một cách kịp thời;
c) thông tin nhạy cảm sẽ được bảo vệ trong
quá trình thu thập và khi được lưu trữ;
d) truy cập tới hệ thống công cộng trái phép
truy cập không định hướng trước tới các mạng được kết nối cùng.
8.7.7 Các biểu mẫu trao đổi thông tin khác
Các thủ tục và kiểm soát nên được tiến hành
để bảo vệ sự trao đổi thông tin thông qua việc sử dụng các phương tiện truyền thông
âm thanh, sao chép và video. Thông tin có thể bị tổn hại do thiếu nhận thức,
chính sách hoặc các thủ tục sử dụng các phương tiện, ví dụ việc nghe trộm điện
thoại di động ở các nơi công cộng, các máy trả lời tự động bị nghe trộm, truy
cập trái phép tới các hệ thống thư thoại hoặc gửi không đảm bảo các sao chép
cho không đúng người đang sử dụng thiết bị sao chép.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nên thiết lập một chính sách rõ ràng, nêu rõ
các thủ tục mà nhân viên phải làm theo trong việc sử dụng các phương tiện trao
đổi thông tin âm thanh, sao chép và video. chính sách này nên gồm:
a) nhắc nhở nhân viên đề phòng phù hợp, ví dụ
không tiết lộ thông tin nhạy cảm để bị nghe trộm hoặc bị chặn khi gọi điện bởi:
1) những người ở gần đặc biệt khi sử dụng
điện thoại di động;
2) thủ đoạn nghe trộm bằng cách đấu đường dây
và các dạng khác nghe trộm khác qua truy cập vật lý tới máy phát cầm tay hoặc
đường dây điện thoại hoặc sử dụng máy thu rađa khi dùng các máy điện thoại di
động tương tự;
3) người nhận cuối cùng;
b) nhắc nhở nhân viên không nên có các cuộc
trao đổi bí mật ở các nơi công cộng hoặc các văn phòng mở và các nơi họp có
tường mỏng;
c) không để các thông điệp ở máy trả lời tự
động vì có thể bị những người trái phép bật lại, lưu trữ ở các hệ thống công
cộng hoặc lưu trữ không đúng là kết quả của việc quay sai số;
d) nhắc nhở nhân viên về các vấn đề sử dụng
máy sao chép, cụ thể là:
1) truy cập trái phép vào các nơi lưu trữ
thông điệp cố định để lấy lại các thông điệp;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3) gửi các văn bản và thông điệp tới số sai
do quay nhầm số và sử dụng sai số lưu trữ.
9 Kiểm soát truy cập
9.1 Yêu cầu kinh doanh đối với kiểm soát truy
cập
Đối tượng: Để kiểm soát truy cập thông tin.
Truy cập thông tin và các quá trình kinh
doanh nên được kiểm soát trên cơ sở các yêu cầu kinh doanh và an ninh. Điều
này nên xét đến các chính sách phổ biến thông tin và cấp phép.
9.1.1 Chính sách kiểm soát truy cập
9.1.1.1 Chính sách và yêu cầu kinh doanh
Các yêu cầu của doanh nghiệp đối với kiểm soát
truy cập nên được xác định và ghi thành văn bản. các quy định và quyền kiểm soát
truy cập đối với mỗi người sử dụng hoặc nhóm người sử dụng nên được công bố rõ
ràng trong một bản công bố chính sách truy cập. Người sử dụng và các nhà cung
cấp dịch vụ nên được nhận một bản công bố rõ ràng các yêu cầu của doanh nghiệp
để đáp ứng các kiểm soát truy cập.
Chính sách này nên xét đến các điều sau:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) xác định toàn bộ các thông tin liên quan
đến các ứng dụng kinh doanh;
c) các chính sách phổ biến thông tin và cấp
phép, ví dụ nhu cầu biết mức nguyên tắc và an ninh và phân loại thông tin;
d) tính nhất quán giữa kiểm soát truy cập và
các chính sách phân loại thông tin của các hệ thống và mạng khác nhau;
e) luật lệ và mọi nghĩa vụ giao kèo liên quan
đối với sự bảo vệ truy cập dữ liệu và các dịch vụ (xem mục 12);
f) sơ lược truy cập của người sử dụng tiêu
chuẩn đối với các loại công việc chung;
g) việc quản lý quyền truy cập trong một môi
trường rải rác và được nối mạng mà nhận diện được toàn bộ các loại kết nối sẵn
có.
9.1.1.2 Các quy tắc kiểm soát truy cập
Trong việc định rõ các quy tắc kiểm soát truy
cập nên được cẩn thận với các vấn đề sau:
a) việc phân định rõ giữa các quy tắc luôn
phải tuân theo và các quy tắc có thể lựa chọn hoặc có điều kiện;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) các thay đổi trong các nhãn thông tin (xem
5.2) được khởi tạo tự động bởi các phương tiện xử lý thông tin và các thay đổi
được khởi tạo tự ý của người sử dụng;
d) các thay đổi trong các chấp nhận người sử
dụng được khởi tạo tự động bởi phương tiện xử lý thông tin và các thay đổi được
khởi tạo bởi một nhà quản trị;
e) các quy tắc đòi hỏi nhà quản trị hoặc sự
phê chuẩn khác trước khi ban hành và các nguyên tắc không yêu cầu.
9.2 Quản lý truy cập người sử dụng
Đối tượng: Để ngăn ngừa truy cập trái phép
to các hệ thống thông tin.
Các thủ tục chính thức nên được tiến hành
để kiểm soát sự phân phối các quyền truy cập tới các hệ thống thông tin và
các dịch vụ. Các thủ tục nên bao toàn bộ các cấp trong vòng đời truy cập của
người sử dụng, từ sự đăng ký ban đầu của người sử dụng mới tới việc cuối cùng
xoá tên người sử dụng không yêu cầu truy cập các hệ thống thông tin và dịch
vụ nữa. ở những nơi phù hợp, nên chú ý đặc biệt đến nhu cầu kiểm soát sự phân
phối quyền truy cập có đặc quyền cho phép người sử dụng vượt qua các kiểm
soát hệ thống.
9.2.1 Đăng ký người sử dụng
Nên có một thủ tục chính thức đối với việc
đăng ký và xóa tên người sử dụng để chấp nhận việc truy cập tới toàn bộ các hệ
thống thông tin và dịch vụ nhiều người sử dụng cùng một lúc.
Truy cập tới các dịch vụ thông tin nhiều
người sử dụng cùng lúc nên được kiểm soát thông qua một thủ tục đăng ký người
sử dụng chính thức nên gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) kiểm tra xem người sử dụng có được phép
của chủ hệ thống để sử dụng hệ thống hoặc dịch vụ thông tin. phân tách quyền
cho phép truy cập trong ban quản lý cho phù hợp;
c) kiểm tra mức cho phép truy cập có phù hợp
với mục đích doanh nghiệp (xem 9.1) và có nhất quán với chính sách an ninh của
tổ chức, ví dụ không làm tổn hại đến việc phân tách trách nhiệm (xem 8.1.4);
d) đưa cho người sử dụng một bản công bố
quyền truy cập của họ;
e) yêu cầu người sử dụng ký các bản kê để chỉ
ra rằng họ hiểu các điều kiện truy cập;
f) đảm bảo các nhà cung cấp dịch vụ không cho
phép truy cập cho đến khi các thủ tục cấp phép hoàn thành;
g) duy trì một bản lưu chính thức toàn bộ
những người đăng ký sử dụng dịch vụ;
h) bỏ quyền truy cập của người sử dụng ngay
khi người sử dụng thay đổi công việc hoặc rời tổ chức;
i) kiểm tra định kỳ để xóa bỏ các tên truy
cập và tài khoản cá nhân không cần thiết;
j) đảm bảo rằng các tên truy cập cá nhân dư
thừa không được phát hành cho người sử dụng khác.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.2.2 quản lý đặc quyền
Sự phân phối và sử dụng các đặc quyền (bất kỳ
đặc trưng hoặc khả năng của hệ thống thông tin nhiều người sử dụng cùng lúc cho
phép người sử dụng vượt qua các kiểm soát hệ thống hoặc ứng dụng) nên được hạn
chế và kiểm soát. Việc sử dụng không phù hợp các đặc quyền hệ thống thướng là
nhân tố chính góp phần vào sự hư hỏng của các hệ thống bị xâm phạm.
Các hệ thống nhiều người sử dụng cùng lúc đòi
hỏi sự bảo vệ chống lại truy cập trái phép nên có sự kiểm soát việc phân phối
đặc quyền thông qua một quá trình cấp phép chính thức. Các bước sau nên được
xem xét:
a) nên xác định các đặc quyền kết hợp với mỗi
sản phẩm hệ thống, ví dụ hệ thống vận hành, hệ thống quản lý cơ sở dữ liệu và
mỗi ứng dụng và các loại nhân viên cần được phân phối;
b) các đặc quyền nên được phân phối cho các
cá nhân trên cơ sở cần sử dụng và nền tảng từng sự kiện một, nghĩa là yêu cầu
tối thiểu cho vai trò chức năng của họ chỉ khi cần thiết;
c) một quy trình cấp quyền và một bản lưu
toàn bộ các đặc quyền được phân phối nên được bảo lưu. Các đặc quyền không nên
được cho phép cho đến khi quy trình cấp quyền hoàn tất;
d) việc phát triển và sử dụng các quy trình
hệ thống nên được thúc đẩy để tránh nhu cầu cấp bách đặc quyền cho người sử
dụng;
e) các đặc quyền nên được ấn định cho một
định danh người sử dụng khác từ các đặc quyền được dùng cho việc sử dụng của
doanh nghiệp thông thường.
9.2.3 Quản lý mật khẩu người sử dụng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) yêu cầu người sử dụng ký kết một bản kê để
giữ bí mật các mật khẩu cá nhân và các mật khẩu làm việc nhóm chỉ trong các
thành viên của nhóm (điều này có thể thêm vào trong các điều khoản và điều kiện
thuê nhân công (xem 6.1.4);
b) ở những nơi người sử dụng được yêu cầu duy
trì các mật khẩu riêng của họ, đảm bảo rằng lúc đầu họ được cung cấp một mật
khẩu tạm thời an toàn mà họ buộc phải thay đổi ngay lập tức. Các mật khẩu tạm
thời cung cấp khi người sử dụng quên mật khẩu của họ chỉ nên được cấp theo định
danh chắc chắn người sử dụng;
c) yêu cầu đưa các mật khẩu tạm thời cho
người sử dụng một cách an toàn. Nên tránh việc sử dụng của các bên thứ ba hoặc
các thông điệp thư điện tử không được bảo vệ (văn bản trắng). Người sử dụng nên
thông báo đã nhận được các mật khẩu.
Các mật khẩu không bao giờ nên lưu trong hệ
thống máy tính ở dạng không được bảo vệ (xem các công nghệ khác để định danh và
xác nhận người sử dụng, như sinh trắc học, ví dụ xác minh dấu vân tay, xác minh
chữ ký và sử dụng các thẻ phần cứng, ví dụ thẻ chip, sẵn sàng và nên được cân
nhắc nếu phù hợp.
9.2.4 Soát xét các quyền truy cập của người
sử dụng
Để duy trì kiểm soát hiệu quả đối với việc
truy cập tới các dịch vụ dữ liệu và thông tin, ban quản lý nên tiến hành một
quy trình chính thức sau mỗi khoảng thời gian đều đặn để soát xét quyền truy
cập của người sử dụng để:
a) quyền truy cập của người sử dụng được soát
xét sau mỗi khoảng thời gian đều đặn (giả sử theo định kỳ 6 tháng) và sau bất
kỳ sự thay đổi nào (xem 9.2.1);
b) việc cấp đặc quyền truy cập đặc biệt (xem
9.2.2) nên được soát xét sau khoảng thời gian ngắn hơn, giả sử theo định kỳ 3
tháng;
c) phân phối đặc quyền được kiểm tra thường
sau mỗi khoảng thời gian đều đặn để đảm bảo rằng không có các đặc quyền trái
phép.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đối tượng: Để ngăn ngừa người sử dụng truy
cập trái phép.
Sự phối hợp của người sử dụng được cấp phép
là cần thiết để an ninh có hiệu quả. Người sử dụng nên có nhận thức về các
trách nhiệm của họ đối với việc duy trì kiểm soát truy cập hiệu quả, đặc biệt
đối với việc sử dụng các mật khẩu và an ninh của thiết bị của người sử dụng.
9.3.1 Sử dụng mật khẩu
Người sử dụng nên theo các thông lệ an ninh
tốt trong việc lựa chọn và sử dụng các mật khẩu.
Các mật khẩu có ý nghĩa xác định tính hợp lệ
của tên truy nhập của người sử dụng và như vậy sẽ thiết lập quyền truy cập tới
các phương tiện xử lý thông tin hoặc các dịch vụ. Toàn bộ người sử dụng được
khuyên phải:
a) giữ bí mật các mật khẩu;
b) tránh giữ lại một tờ giấy ghi mật khẩu,
trừ phi nó được lưu giữ an toàn;
c) thay đổi mật khẩu bất kỳ lúc nào có dấu
hiệu hệ thống hoặc mật khẩu có thể bị tổn hại;
d) chọn các mật khẩu có chất lượng với độ dài
ít nhất 6 ký tự và:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) không dựa trên bất kỳ cái gì mà một ai
khác có thể dễ dàng đoán ra hoặc có được các thông tin liên quan đến cá nhân,
ví dụ tên, số điện thoại, ngày sinh v..v.;
3) tránh các nhóm ký tự giống nhau liên tiếp
hoặc các số hoặc các chữ cái.
e) thay đổi các mật khẩu sau mỗi khoảng thời
gian đều đặn hoặc theo những lần truy cập (các mật khẩu của cá tài khoản đặc
quyền nên được thay đổi thường xuyên hơn các mật khẩu thông thường) và tránh sử
dụng lại, quay lại các mật khẩu cũ;
f) thay đổi mật khẩu tạm thời vào lần khởi
động đầu tiên;
g) không tính đến các mật khẩu trong bất kỳ
quá trình khởi động tự động hoá nào, ví dụ được lưu trữ trong một phím chức
năng hoặc macro;
h) không chia sẻ các mật khẩu cá nhân.
Nếu người sử dụng cần truy cập các dịch vụ
phức tạp hoặc các nền tảng cơ sở và được yêu cầu duy trì các mật khẩu phức tạp,
họ nên được khuyên nên dùng mật khẩu đơn, có chất lượng [xem mục d) ở trên] đối
với toàn bộ các dịch vụ có một mức bảo vệ mật khẩu lưu trữ hợp lý.
9.3.2 Thiết bị người sử dụng không được giám
sát
Người sử dụng nên đảm bảo rằng các thiết bị
không được giám sát có sự bảo vệ thích hợp. Thiết bị lắp đặt ở các khu vực của
người sử dụng, ví dụ các máy trạm hoặc các máy dịch vụ tập tin, đòi hỏi sự bảo
vệ đặc biệt khỏi truy cập trái phép khi không được giám sát trong thời gian làm
thêm. Toàn bộ người sử dụng và các nhà thầu nên có nhận thức về các yêu cầu an
ninh và các thủ tục bảo vệ các thiết bị không được giám sát, cũng như các trách
nhiệm của họ đối với việc thực hiện sự bảo vệ này. Người sử dụng được khuyên
phải:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) ngừng hoàn toàn các máy tính lớn khi bộ
phận này kết thúc (nghĩa là: không chỉ tắt PC mà cả các cổng);
c) bảo vệ các PC và cổng khỏi bị sử dụng trái
phép bằng một khóa hoặc một kiểm soát tương đương, ví dụ mật khẩu truy cập, khi
không sử dụng nữa.
9.4 Kiểm soát truy cập mạng
Đối tượng: Sự bảo vệ của các dịch vụ được
nối mạng.
Truy cập tới các dịch vụ được nối mạng cả
nội bộ và bên ngoài nên được kiểm soát. điều này là cần thiết để đảm bảo rằng
người sử dụng truy cập và các mạng và các dịch vụ của mạng không làm tổn hại
đến an ninh của các dịch vụ mạng này bằng việc đảm bảo:
a) các giao diện phù hợp giữa mạng của tổ
chức và các mạng của các tổ chức khác hoặc các mạng công cộng;
b) các kỹ thuật xác minh người sử dụng và
thiết bị phù hợp;
c) kiểm soát việc truy cập của người sử
dụng vào các dịch vụ thông tin.
9.4.1 Chính sách về sử dụng các dịch vụ mạng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một chính sách nên được trình bày rõ ràng
chính xác về việc sử dụng các mạng và dịch vụ mạng. Điều này nên bao gồm:
a) các mạng và dịch vụ mạng được phép mới
được truy cập;
b) các thủ tục cấp phép để xác định rõ người
được phép truy cập các mạng và dịch vụ mạng đó;
c) các kiểm soát và thủ tục quản lý để bảo vệ
truy cập tới các kết nối mạng và dịch vụ mạng.
d) chính sách này nên được thống nhất với
chính sách kiểm soát truy cập của doanh nghiệp (xem 9.1).
9.4.2 Đường dẫn bắt buộc
Đường dẫn từ cổng của người sử dụng tới dịch
vụ máy tính có thể cần phải kiểm soát. Các mạng được thiết kế cho phép phạm vi
tối đa việc chia sẻ các nguồn và sự linh hoạt của lộ trình. Những đặc tính này
có thể cũng tạo ra những cơ hội truy cập trái phép vào các ứng dụng của doanh
nghiệp hoặc sử dụng trái phép các phương tiện xử lý thông tin. Các kiểm soát kết
hợp mà hạn chế lộ trình giữa cổng của người sử dụng và các dịch vụ tin học mà
người sử dụng được phép truy cập, ví dụ tạo ra một đường dẫn bắt buộc, có thể
giảm các rủi ro như vậy.
Mục đích của đường dẫn bắt buộc là ngăn bất
kỳ người sử dụng lựa chọn các lộ trình ngoài lộ trình giữa cổng của người sử
dụng và các dịch vụ mà người sử dụng được phép truy cập.
Điều này thường yêu cầu việc thực hiện một số
kiểm soát tại các điểm khác nhau trong lộ trình. Quy tắc này là để giới hạn các
lựa chọn lộ trình tại mỗi điểm trong mạng qua các lựa chọn xác định trước. Các
ví dụ cho điều này như sau:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) kết nối các cảng tự động để xác minh các
hệ thống ứng dụng và các cổng ra vào an ninh;
c) hạn chế các lựa chọn trình đơn và trình
đơn phụ cho các cá nhân sử dụng;
d) ngăn ngừa việc đi trong mạng không giới
hạn;
e) bắt buộc việc sử dụng các hệ thống ứng
dụng được định rõ và/choặc các cổng ra vào an ninh đối với người sử dụng mạng
bên ngoài;
f) kiểm soát tích cực nguồn được phép cho các
truyền thông đích qua các cổng ra vào an ninh, ví dụ các tường lửa;
g) hạn chế truy cập mạng bằng việc thiết lập
các miền logic riêng biệt, ví dụ các mạng tư nhân ảo, đối với các nhóm sử dụng
trong tổ chức (xem 9.4.6).
Các yêu cầu cho một đường dẫn bắt buộc nên
dựa trên chính sách kiểm soát truy cập của doanh nghiệp (xem 9.1).
9.4.3 Xác thực người sử dụng đối với các kết
nối bên ngoài
Các kết nối bên ngoài tạo khả năng truy cập
trái phép thông tin doanh nghiệp, ví dụ truy cập bằng các phương pháp quay số.
Như vậy, việc truy cập bởi những ngưới sử dụng từ xa nên được thẩm định. Có
nhiều loại phương pháp thẩm định khác nhau, một một số loại có mức bảo vệ lớn
hơn các loại kia, ví dụ các phương pháp dựa trên việc sử dụng kỹ thuật mã hoá
có thể có tính thẩm định mạnh hơn. Điều quan trọng là xác định từ một đánh giá
rủi ro mức bảo vệ yêu cầu. Điều này là cần thiết để lựa chọn phương pháp thẩm
định phù hợp.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thủ tục và kiểm soát quay số lại, ví dụ
sử dụng các modem quay số lại, có thể bảo vệ chống lại các kết nối trái phép và
không mong muốn tới phương tiện xử lý thông tin của tổ chức. Loại kiểm soát này
xác minh những ngươì sử dụng đang cố gắng thiết lập kết nối tới một mạng của tổ
chức từ các vị trí từ xa. Khi sử dụng kiểm soát này, một tổ chức không nên sử
dụng các dịch vụ mạng bao gồm chuyển tiếp cuộc gọi, nếu có thì họ nên vô hiệu
hoá việc sử dụng các đặc tính này để tránh những điểm yếu được kết hợp với việc
chuyển tiếp cuộc gọi. Điều cũng quan trọng khác là quá trình gọi lại bao gồm
việc đảm bảo rằng việc ngừng kết nối thực tế của tổ chức sẽ xuất hiện. Nói cách
khác, người sử dụng từ xa có thể giữ đường dây mở giả bộ việc xác minh cuộc gọi
lại đã xảy ra. Các thủ tục và kiểm soát gọi lại nên được kiểm tra kỹ lưỡng cho
khả năng này.
9.4.4 Xác thực nút mạng
Một khả năng kết nối tự động tới một máy tính
từ xa có thể tạo ra một cách tăng truy cập trái phép tới một ứng dụng của doanh
nghiệp. Như vậy, các kết nối tới các hệ thống máy tính từ xa nên được xác minh.
Điều này đặc biệt quan trọng nếu việc kết nối sử dụng một mạng nằm ngoài kiểm
soát của ban quản lý an ninh của tổ chức. Một số ví dụ cho việc thẩm định và
cách hiệu quả được đưa ra ở mục 9.4.3 ở trên.
Xác thực các nút có thể là phương tiện thay
thế của việc xác thực các nhóm người sử dụng từ xa tại nơi được kết nối an toàn
tới một phương tiện máy tính được chia sẻ, (xem 9.4.3).
9.4.5 Bảo vệ cổng chẩn đoán từ xa
Truy cập tới các cổng chẩn đoán nên được kiểm
soát an toàn. Nhiều máy tính và các hệ thống truyền thông được lắp đặt với một
phương tiện chuẩn đoán từ xa kết nối để các kỹ sư bảo dưỡng sử dụng. Nếu không
được bảo vệ, các cổng chẩn đoán này sẽ tạo ra sự truy cập trái phép tiềm ẩn. Vì
vậy, chúng nên được bảo vệ bằng một kỹ thuật an ninh phù hợp, ví dụ một khóa và
một thủ tục để đảm bảo rằng chúng chỉ có thể bị truy cập được bằng sắp xếp giữa
quản lý dịch vụ máy tính và phần cứng/ phần mềm hỗ trợ cá nhân yêu cầu truy
cập.
9.4.6 Tình trạng phân tách trong các mạng
Các mạng đang ngày càng mở rộng vượt qua biên
giới tổ chức truyền thống, vì các mối quan hệ kinh doanh được hình thành đòi
hỏi sự kết nối lẫn nhau hoặc chia sẻ các phương tiện xử lý thông tin và nối
mạng. Việc mở rộng này có thể làm tăng rủi ro truy cập trái phép đối với các hệ
thống thông tin đã và đang tồn tại sử dụng mạng, một số hệ thống yêu cầu bảo vệ
khỏi người sử dụng mạng khác vì tính nhạy cảm hoặc tính phê bình của chúng.
Trong các trường hợp này, việc hướng dẫn các kiểm soát trong mạng, để cách ly
các nhóm dịch vụ thông tin, nên xem xét người sử dụng và các hệ thống thông
tin.
Một biện pháp kiểm soát tính an toàn của các
mạng lớn là chia chúng thành các miền mạng logic riêng biệt, ví dụ các miền
mạng nội bộ và các miền mạng bên ngoài của một tổ chức, mỗi cái được bảo vệ bởi
một vành đai an ninh xác định. Vành đai này có thể được thực hiện bằng việc lắp
đặt một cổng ra vào an ninh giữa hai mạng này để được kết nối lẫn nhau để kiểm
soát truy cập và luồng thông tin giữa 2 miền. Cổng này nên được định hình thành
một bộ lọc giữa các miền này (xem 9.4.7 và 9.4.8) và để chặn truy cập trái phép
liên quan đến chính sách kiểm soát truy cập của tổ chức (xem 9.1). Ví dụ cho
loại cổng này thường được nói đến như một bức tường lửa.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.4.7 Kiểm soát kết nối của mạng
Các yêu cầu chính sách kiểm soát truy cập đối
với các mạng chia sẻ, đặc biệt những mạng mở rộng qua ranh giới tổ chức, đòi
hỏi sự kết hợp các kiểm soát để hạn chế khả năng kết nối của người sử dụng. các
kiểm soát này có thể được thực hiện qua cá cổng ra vào mạng có bộ lọc là các
bảng hoặc quy tắc được xác định trước. Các hạn chế được áp dụng nên dựa trên
chính sách truy cập và các yêu cầu của các ứng dụng của doanh nghiệp (xem 9.1)
và nên được duy trì và cập nhật.
Các ví dụ cho các ứng dụng mà các hạn chế nên
được áp dụng:
a) thư điện tử;
b) truyền tệp một chiều;
c) truyền tệp hai chiều;
d) truy cập tương tác;
e) truy cập mạng được liên kết với thời gian
theo ngày và tháng.
9.4.8 Kiểm soát định tuyến mạng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các lộ trình nên được dựa trên nguồn tích cực
và các kỹ thuật kiểm tra địa chỉ đích. Chuyển dịch địa chỉ mạng cũng là một kỹ
thuật rất hữu ích để phân tách các mạng và ngăn ngừa các lộ trình phổ biến từ
mạng của một tổ chức tới các mạng khác. Chúng có thể được tiến hành trong phần
mềm hoặc phần cứng. Những người thực hiện nên nhận thức về khả năng của tất cả
kỹ thuật triển khai.
9.4.9 An ninh của các dịch vụ mạng
Có một dãy rộng các dịch vụ mạng công cộng và
tư nhân, một số cung cấp dịch vụ giá trị gia tăng. Các dịch vụ mạng có thể có
các đặc tính an ninh đơn nhất hoặc phức tạp. Các tổ chức sử dụng các dịch vụ
mạng nên đảm bảo rằng cung cấp một bản trình bày rõ các thuộc tính an ninh của
toàn bộ các dịch vụ được sử dụng.
9.5 Kiểm soát định truy cập hệ điều hành
Đối tượng: Để ngăn ngừa truy cập máy tính
trái phép.
Các phương tiện an ninh ở mức hệ thống hoạt
động nên được sử dụng để hạn chế truy cập tới các tài nguyên máy tính. Các
phương tiện này nên có đủ khả năng sau:
a) định danh và xác minh định danh và nếu
cần cả cổng hoặc nơi mỗi người sử dụng được cấp phép;
b) ghi lại các truy cập hệ thống thành công
và thất bại;
c) đưa ra các biện pháp thích hợp cho việc
xác minh; nếu một hệ thống quản lý mật khẩu được sử dụng thì nó nên đảm bảo
cá mật khẩu có chất lượng [xem 9.3.1 d];
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các phương pháp kiểm soát truy cập khác,
như thách thức-phản hồi, sẵn sàng nếu các phương tiện này có lý do cho rằng
có rủi ro kinh doanh.
9.5.1 Định danh tự động thiết bị đầu cuối
Định danh cổng tự động nên được xem xét để
xác minh các kết nối tới các khu vực riêng biệt và các thiết bị có thể di
chuyển. Định danh cổng tự động là một công nghệ có thể được sử dụng nếu phiên
làm việc chỉ có thể khởi đầu từ một vị trí hoặc cổng máy tính cụ thể là điều
quan trọng. Một định danh bên trong hoặc gắn với cổng đó có thể được sử dụng để
chỉ ra liệu cổng cụ thể này có được phép khởi đầu hoặc nhận các giao địch riêng
biệt. có thể cần phải áp dụng bảo vệ vật lý với cổng này để duy trì an ninh của
từ định danh của cổng. Một số công nghệ khác cũng có thể được sử dụng để xác
minh người sử dụng (xem 9.4.3).
9.5.2 Các thủ tục nhập vào thiết bị đầu cuối
Truy cập tới các dịch vụ thông tin nên khả
thi thông qua một quá trình đăng nhập an toàn thủ tục cho việc vào hệ thống máy
tính nên được thiết kế để giảm thiểu tối đa cơ hội truy cập trái phép. Như vậy
thủ tục đăng nhập nên đưa ra tối thiểu các thông tin về hệ thống để tránh có
một người sử dụng trái phép với hỗ trợ không cần thiết. Thủ tục đăng nhập nên:
a) không trình bày các từ định danh hệ thống
hoặc ứng dụng cho đến khi quá trình đăng nhập hoàn tất;
b) đưa ra một cảnh báo chung rằng máy tính
chỉ nên truy cập bởi những ngưới sử dụng được phép;
c) không cung cấp các thông điệp gíp đỡ trong
khi thủ tục đăng nhập chưa xong vì nó có thể giúp một người sử dụng trái phép;
d) xác định giá trị thông tin đăng nhập chỉ
khi hoàn tất toàn bộ dữ liệu đầu vào. Nếu có trường hợp lỗi phát sinh, hệ thống
không nên chỉ ra phần dữ liệu nào đúng hoặc không đúng;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1) ghi lại các lần thử không thành công;
2) áp buộc một thời hạn hoãn trước khi các
lần thử đăng nhập tiếp được phép hoặc từ chối mọi lần thử tiếp nếu không được
cấp phép cụ thể;
3) không kết nối các kết nối dữ liệu liên
quan;
f) giới hạn thời gian tối đa và tối thiểu
được phép cho thủ tục đăng nhập. Nếu quá hệ thống sẽ huỷ bỏ đăng nhập;
g) đưa ra các thông tin sau để hoàn thành một
đăng nhập thành công:
1) ngày và thời gian lần đăng nhập thành công
trước;
2) chi tiết của các lần thử đăng nhập không
thành công tính từ lần đăng nhập thành công gần nhất.
9.5.3 Định danh và xác thực người sử dụng
Toàn bộ người sử dụng (bao gồm nhân viên hỗ
trợ kỹ thuật, như những người vận hành, quản trị, lập chương trình hệ thống,
quản trị cơ sở dữ liệu) nên có một định danh duy nhất (ID cho người sử dụng)
cho việc sử dụng cá nhân và độc quyền để các hoạt động có thể sau đó tìm ra cá
nhân chịu trách nhiệm. các ID của người sử dụng không nên có bất kỳ sự ám chỉ
nào về mức đặc quyền của người sử dụng (xem 9.2.2), ví dụ nhà quản lý, nguười
giám sát.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Có nhiều thủ tục xác minh có thể được sử dụng
để chứng minh định danh của người sử dụng. Các mật khẩu (xem 9.3.1 và bên dưới)
là cách thông thường để cung cấp định danh và xác minh (I &A) dựa trên cơ
sở bí mật chỉ người sử dụng biết. Tương tự cũng có thể đạt hiệu quả với các
biện pháp mã hoá và các giao thức xác minh.
Các thẻ nhớ và thẻ thông minh mà người sử
dụng có cũng có thể được sử dụng cho I &A. Công nghệ xác minh sinh học sử
dụng các đặc điểm hoặc thuộc tính độc nhất của một cá nhân cũng có thể được sử
dụng để xác minh định danh của người đó. Sự kết hợp giữa công nghệ và kỹ thuật
một cách an toàn sẽ tạo ra cách xác minh tốt hơn.
9.5.4 Hệ thống quản lý mật khẩu
Các mật khẩu là một biện pháp nguyên tắc của
việc xác định giá trị của quyền truy cập vào dịch vụ máy tinh của người sử
dụng. Các hệ thống quản lý mật khẩu nên cung cấp một phương tiện hiệu quả,
tương tác, đảm bảo các mật khẩu có chất lượng (xem 9.3.1 hướng dẫn về việc sử
dụng các mật khẩu).
Một số ứng dụng yêu cầu các mật khẩu của
người sử dụng phải được ấn định bằng một quyền độc lập. Trong hầu hết các
trường hợp, các mật khẩu được lựa chọn và duy trì bởi người sử dụng.
Một hệ thống quản lý mật khẩu tốt nên:
a) bắt buộc việc sử dụng các mật khẩu cá nhân
để duy trì trách nhiệm giải trình;
b) khi thích hợp, cho phép người sử dụng lựa
chọn và thay đổi các mật khẩu riêng của họ và có một thủ tục khẳng định lại cho
các lỗi đầu vào;
c) bắt buộc lựa chọn các mật khẩu có chất
lượng như đã nói ở mục 9.3.1;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) ở nơi người sử dụng lựa chọn các mật khẩu,
buộc họ phải thay đổi cá mật khẩu tạm thời vào lần đăng nhập đầu tiên (xem
9.2.3);
f) duy trì một bản ghi các mật khẩu của người
sử dụng trước đây, ví dụ trong vòng 12 tháng trước và ngăn không cho sử dụng
lại;
g) không hiện mật khẩu trên màn hình khi được
nhập vào;
h) lưu giữ các tệp mật khẩu tách biệt khỏi dữ
liệu hệ thống ứng dụng;
i) lưu giữ các mật khẩu ở dạng mã hoá sử dụng
một thuật toán mã hoá một chiều;
j) thay đổi các mật khẩu mặc định của đại lý
theo việc cài đặt phần mềm.
9.5.5 Sử dụng các tiện ích của hệ thống
Hầu hết các cài đặt máy tính có một hoặc
nhiều chương trình hệ thống tiện ích có khả năng vượt qua các kiểm soát của hệ
thống và ứng dụng. Điều cốt yếu là việc sử dụng chúng bị hạn chế và kiểm soát
chặt chẽ. Nên xem xét các kiểm soát sau đây:
a) sử dụng các thủ tục xác minh đối với các
tiện ích hệ thống;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) giới hạn việc sử dụng các tiện ích hệ
thống để tối thiểu số thực tế người sử dụng được phép, đáng tin;
d) cấp phép cho việc sử dụng đặc biệt các
tiện ích hệ thống;
e) giới hạn sự xuất hiện các tiện ích hệ
thống, ví dụ trong khoảng thời gian một sự thay đổi được phép;
f) ghi nhật ký toàn bộ việc sử dụng các tiện
ích hệ thống;
g) xác định và ghi lại các mức cho phép đối
với các tiện ích hệ thống;
h) loại bỏ toàn bộ các phần mềm không cần
thiết trên cơ sở các tiện ích và phần mềm hệ thống.
9.5.6 Cảnh báo bắt buộc để bảo vệ người sử
dụng
Việc cung cấp một báo động bắt buộc nên được
xem xét đối với người sử dụng có thể là mục tiêu của sự áp buộc. Quyết định
liệu có cung ứng một báo động như vậy không nên dựa trên cơ sở đánh giá rủi ro.
Nên có các trách nhiệm và thủ tục xác định để phản ứng với một báo động bắt
buộc.
9.5.7 Thời gian chờ của thiết bị đầu cuối
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một dạng giới hạn của biện pháp thời hạn
ngừng của cổng có thể được cung cấp cho một số máy tính cá nhân để xoá màn hình
và ngăn ngừa truy cập trái phép nhưng không đóng các vùng ứng dụng hoặc vùng
mạng.
9.5.8 Giới hạn của thời gian kết nối
Các hạn chế về số lần kết nối nên cung cấp an
ninh thêm cho các ứng dụng rủi ro cao. Giới hạn thời gian các kết nối cổng được
phép tới các dịch vụ máy tính lamg giảm cơ hội truy cập trái phép. Một kiểm
soát như vậy nên được xem xét đối với các ứng dụng máy tính nhạy cảm, đặc biệt
với những cổng cài đặt trong khu vực rủi ro cao, ví dụ khu vực công cộng hoặc
bên ngoài quản lý an ninh của tổ chức. Các ví dụ cho việc hạn chế này bao gồm:
a) sử dụng các khe thời gian xác định trước,
ví dụ đối với các chuyển giao một loạt tệp hoặc các vùng tương tác thông thường
trong thời gian ngắn;
b) hạn chế số lần kết nối trong giờ làm việc
bình thường nếu không có yêu cầu cho việc hoạt động quá giờ hoặc thêm giờ.
9.6 Kiểm soát truy cập của ứng dụng
Đối tượng: Ngăn chặn truy cập trái phép tới
các thông tin trong các hệ thống thông tin.
Các phương tiện an ninh nên được sử dụng để
ngăn chặn truy cập trong các hệ thống ứng dụng. Các truy cập logic tới các
phần mềm và thông tin nên được hạn chế trong người sử dụng được phép các hệ
thống ứng dụng nên:
a) kiểm soát truy cập của người sử dụng vào
các chức năng hệ thống thông tin và ứng dụng, liên quan tới một chính sách
kiểm soát truy cập kinh doanh được xác định;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) không làm tổn hại đến an ninh của các hệ
thống khác với các nguồn thông tin được chia sẻ;
d) có thể chỉ truy cập thông tin đối với
chủ sở hữu, các cá nhân được phép chính thức khác hoặc nhóm người sử dụng xác
định.
9.6.1 Hạn chế truy cập thông tin
Người sử dụng các hệ thống ứng dụng, bao gồm
nhân viên hỗ trợ nên được cho truy cập tới các chức năng thông tin và hệ thống
ứng dụng liên quan tới một chính sách kiểm soát truy cập xác định, dựa trên cơ
sở các yêu cầu ứng dụng kinh doanh cá nhân và thống nhất với chính sách truy
cập thông tin của tổ chức (xem 9.1).
Áp dụng nên xem xét các kiểm soát sau đây để
hỗ trợ các yêu cầu hạn chế truy cập:
a) đưa ra các bảng chọn để kiểm soát truy cập
tới các chức năng hệ thống ứng dụng;
b) hạn chế kiến thức của người sử dụng về các
chức năng thông tin hoặc hệ thống ứng dụng trái phép truy cập với việc biên tập
thích hợp tư liệu về người sử dụng;
c) kiểm soát quyền truy cập của người sử
dụng, ví dụ đọc, viết, xoá và thi hành;
d) đảm bảo rằng các dữ liệu ra từ các hệ
thống ứng dụng xử lý thông tin nhạy cảm chỉ bao gồm thông tin liên quan tới
việc sử dụng đầu ra đó và chỉ được gửi tới các cổng và vị trí cho phép, bao gồm
soát xét định kỳ các đầu ra này để đảm bảo rằng thông tin thừa bị loại đi.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các hệ thống nhạy cảm có thể yêu cầu một môi
trường máy tính chuyên dụng (phân biệt). Một số hệ thống ứng dụng nhạy cảm một
cách thích đáng với sự mất mát tiềm ẩn mà chúng yêu cầu việc quản lý đặc biệt.
Tính nhạy cảm có thể chỉ ra rằng hệ thống ứng dụng nên chạy trong một máy tính
chuyên dụng, chỉ nên chia sẻ các nguồn với các hệ thống ứng dụng đáng tin hoặc
không có giới hạn. Các xem xét sau được áp dụng:
a) tính nhạy cảm của hệ thống ứng dụng nên
được định danh và ghi chép rõ ràng bởi người sở hữu ứng dụng (xem 4.1.3);
b) khi một ứng dụng nhạy cảm chạy trong một
môi trường chung, các hệ thống ứng dụng với những nguồn mà nó sẽ chia sẻ nên
được định danh và chấp nhận với người sở hữu ứng dụng nhạy cảm.
9.7 Kiểm tra sự truy cập và sử dụng hệ thống
Đối tượng: Để phát hiện các hoạt động trái
phép.
Các hệ thống nên được giám sát để phát hiện
sự chệch hướng khỏi chính sách kiểm soát truy cập và lưu giữ các sự kiện có
thể kiểm soát được để cung cấp bằng chứng trong trường hợp có sự cố an ninh.
Giám sát hệ thống cho phép tính hiệu quả của kiểm soát được chấp nhận để được
kiểm tra và phù hợp với một mẫu chính sách truy cập (xem 9.1) được xác minh.
9.7.1 Ghi lại sự kiện
Các ghi chép kiểm toán ghi lại các ngoại lệ
và các sự kiện liên quan đến an ninh khác nên được thực hiện và giữ trong một
thời gian được đồng ý để giúp cho các điều tra trong tương lai và giám sát kiểm
soát truy cập. Các ghi chép kiểm toán cũng nên gồm:
a) ID (định danh) của người sử dụng;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) cổng định danh hoặc vị trí nếu có thể;
d) các bản lưu các lần thử truy cập hệ thống
thành công và bị từ chối;
e) các bản lưu các lần thử truy cập dữ liệu
và các nguồn khác thành công và bị từ chối.
Các ghi chép kiểm toán chắc chắn có thể yêu
cầu được lưu trữ như một phần của chính sách sở hữu bản ghi hoặc vì các yêu cầu
thu thập bằng chứng (xem mục 12).
9.7.2 Kiểm tra việc sử dụng hệ thống
9.7.2.1 Các thủ tục và phạm vi rủi ro
Các thủ tục đối với việc kiểm soát sử dụng
các phương tiện xử lý thông tin nên được thiết lập. Những thủ tục như vậy là
cần thiết để người sử dụng chỉ tiến hành các hoạt động được phép một cách rõ
ràng. Mức độ kiểm soát yêu cầu đối với các phương tiện cá nhân nên được xác lập
qua đánh giá rủi ro. Các khu vực nên được xem xét bao gồm:
a) truy cập được phép bao gồm chi tiết như:
1) ID của người sử dụng;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3) kiểu sự kiện;
4) các tệp được truy cập;
5) các chương trình/tiện ích được sử dụng;
b) toàn bộ các hoạt động được đặc quyền như:
1) sử dụng tài khoản người giám sát;
2) bật và ngừng hệ thống;
3) gắn/gỡ thiết bị I/O;
c) các lần thử truy cập trái phép, như:
1) các lần thử thất bại;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3) báo động từ các hệ thống phát hiện sự xâm
nhập có đang ký độc quyền;
d) báo động và lỗi hệ thống như:
1) báo động bằng máy hoặc các thông điệp;
2) các ngoại lệ ghi chép hệ thống;
3) các báo động quản lý mạng.
9.7.2.2 Các nhân tố rủi ro
Kết quả của các hoạt động giám sát nên được
soát xét thường xuyên. Tần số soát xét nên phụ thuộc vào các rủi ro. Các yếu tố
rủi ro nên được xem xét bao gồm:
a) tính phê bình của cá quá trình ứng dụng;
b) giá trị, tính nhạy cảm hoặc tính phê bình
của các thông tin bao gồm;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) mở rộng kết nối hệ thống (đặc biệt các
mạng công cộng).
9.7.2.3 Ghi lại và xem xét các sự kiện
Một soát xét ghi chép bao gồm việc hiểu biết
các mối đe doạ có thể nảy sinh mà hệ thống và cách thưc phải đối mặt. Các ví dụ
cho các sự kiện có thể yêu cầu điều tra thêm trong trường hợp sự cố an ninh
được đưa ra trong ở 9.7.1.
Các ghi chép nhật ký hệ thống thường bao gồm
một lượng lớn thông tin, nhiều thông tin không liên quan tới kiểm soát an ninh.
Để giúp định danh các sự kiện quan trọng cho mục đích kiểm soát an ninh nên xem
xét việc sao chép tự động các loại thông điệp thích hợp thành một bản ghi thứ
hai và/hoặc sử dụng các tiện ích hệ thống phù hợp hoặc các dụng cụ kiểm toán để
thực hiện dò tệp.
Khi phân phối trách nhiệm soát xét ghi chép
nên xem xét việc chia tách vai trò giữa những người thực hiện soát xét và những
người có hoạt động đang bị giám sát.
Chú ý đặc biệt đến an ninh của phương tiện
ghi chép nhật ký vì nếu bị xáo trộn nó có thể đưa ra một phán đoán an ninh sai
lầm. Các kiểm soát nên nhắm tới việc bảo vệ chống lại các thay đổi trái phép và
cá vấn đề hoạt động bao gồm:
a) phương tiện ghi chép nhật ký bị mất tác
dụng;
b) các thay đổi đối với các kiểu thông điệp
được lưu giữ;
c) các tệp ghi chép nhật ký bị sửa hoặc xoá;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.7.3 Đồng bộ hóa đồng hồ
Việc đặt các đồng hồ máy tính đúng là quan
trọng để đảm bảo độ chính xác của các dấu vết kiểm tra mà có thể được yêu cầu
cho các cuộc điều tra hoặc là chứng cứ trong các trường hợp kiện tụng hoặc vi
phạm kỷ luật. Các dấu vết kiểm tra không chính xác có thể cản trở các cuộc điều
tra này và làm hại đến sự tin cậy của các chứng cứ này.
Khi một thiết bị máy tính hoặc truyền tin có
khả năng vận hành một đồng hồ đúng giờ, nó nên được đặt theo một chuẩn chung,
ví dụ giờ hợp tác toàn cầu (UCT) hoặc giờ chuẩn địa phương. Vì một số đồng hồ
là thụ động với thời gian nên có một thủ tục kiểm tra và chỉnh sửa mọi mức biến
động quan trọng.
9.8 Công tác từ xa và tính toán lưu động
Đối tượng: Để đảm bảo an ninh thông tin khi
sử dụng các phương tiện máy tính di động và các phương tiện công tác từ xa.
Sự bảo vệ được yêu cầu nên tương xứng với
các rủi ro của cách làm việc riêng biệt này. Khi sử dụng máy tính di động nên
xem xét các rủi ro của công việc trong một môi trường không được bảo vệ và áp
dụng biện pháp bảo vệ thích hợp. Trong trường hợp làm việc từ xa, tổ chức nên
áp dụng bảo vệ vị trí làm việc từ xa này và đảm bảo rằng việc sắp xếp phù hợp
được tiến hành cho kiểu làm điều này.
9.8.1 Tính toán lưu động
Khi sử dụng các phương tiện máy tính di động,
ví dụ sổ tay, máy tính xách tay và điện thoại di động nên đặc biệt cẩn thận để
đảm bảo rằng thông tin của doanh nghiệp không bị tổn hại. Một chính sách chính
thức nên được thông qua và tính tới các rủi ro của công việc với các phương
tiện máy tính di động, đặc biệt trong các môi trường không được bảo vệ. Ví dụ
một chính sách như vậy nên bao gồm các yêu cầu về bảo vệ vật lý, các kiểm soát
truy cập, kỹ thuật mã hoá, sao lưu, chống virút. Chính sách này cũng nên bao
gồm các quy định và lời khuyên về các phương tiện di động đang kết nối với các
mạng và hướng dẫn việc sử dụng các phương tiện này ở nơi công cộng.
Nên cẩn thận khi sử dụng các phương tiện máy
tinh di dộng ở nơi công cộng, các phòng họp và các khu vực không được bảo vệ
khác nằm ngoài vành đai của tổ chức. Việc bảo vệ nên tiến hành để tránh truy
cập trái phép hoặc làm lộ thông tin được lưu trữ và lập trình bởi các phương
tiện này, ví dụ sử dụng kỹ thuật mã hoá (xem 10.3).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bảo vệ phù hợp nên được thực hiện đối với
việc sử dụng các phương tiện di động kết nối với các mạng. Truy cập từ xa vào
thông tin của doanh nghiệp qua mạng công cộng sử dụng các phương tiện máy tính
di động chỉ nên thực hiện sau khi định danh và xác minh thành công và với các
kỹ thuật kiểm soát truy cập phù hợp (xem 9.4).
Các phương tiện máy tính di động cũng nên
được bảo vệ về mặt vật lý chống lại việc bị ăn cắp đặc biệt khi được bỏ lại
trên ôtô và các phương tiện di chuyển khác, phòng khách sạn, trung tâm hội nghị
và các nơi gặp gỡ. Các thiết bị mang các thông tin kinh doanh quan trọng, nhạy
cảm và/ hoặc có tính phê bình không nên được chú ý và nếu có thể nên được khoá
về mặt vật lý hoặc khoá đặc biệt để an toàn cho cá thiết bị. Thông tin thêm về
biện pháp bảo vệ vật lý các thiết bị di động có thể xem ở 7.2.5.
Đào tạo nên được sắp xếp cho các nhân viên sử
dụng máy tính di động để nâng cao nhận thức của họ về các rủi ro thêm do cách
làm điều này và nên thực hiện các kiểm soát.
9.8.2 Công tác từ xa
Làm việc từ xa sử dụng công nghệ truyền tin
cho phép cá nhân viên có thể làm việc từ một vị trí bên ngoài tổ chức. Biện
pháp bảo vệ phù hợp cho vị trí làm việc từ xa nên được thực thi để chống lại ví
dụ ăn cắp thiết bị và thông tin, tiết lộ thông tin trái phép, truy cập từ xa trái
phép tới các hệ thống nội bộ của tổ chức hoặc lạm dụng các phương tiện. Quan
trọng là làm việc từ xa phải được phép và kiểm soát bởi ban quản lý và thực
hiện các sắp xếp phù hợp cho cách làm điều này.
Các tổ chức nên xem xét việc phát triển một
chính sách, các thủ tục và tiêu chuẩn kiểm soát các hoạt động của làm việc từ
xa. Các tổ chức chỉ nên cho phép các hoạt động làm việc từ xa nếu chúng thoả
mãn các sắp xếp an ninh thích hợp và các kiểm soát được thực hiện và phù hợp
với chính sách an ninh của tổ chức. Nên xem xét những điều sau:
a) duy trì an ninh về mặt vật lý vị trí làm
việc từ xa, có tính đến an ninh vật lý của toà nhà và môi trường vùng;
b) môi trường làm vịệc từ xa được đề xuất;
c) các yêu cầu an ninh truyền tin tính tới
nhu cầu truy cập từ xa tới các hệ thống nội bộ của tổ chức, tính nhạy cảm của
thông tin sẽ bị truy cập và vượt qua liên kết truyền thông và tính nhạy cảm của
hệ thống nội bộ;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các kiểm soát và sắp xếp nên được xem xét
gồm:
a) cung cấp các thiết bị phù hợp và đồ dùng
lưu trữ cho các hoạt động làm việc từ xa;
b) xác định công việc được phép, thời gian
làm việc, phân loại thông tin được lưu giữ và các hệ thống và dịch vụ nội bộ mà
người làm việc từ xa được phép truy cập;
c) cung cấp các thiết bị truyền tin phù hợp,
bao gồm cả các phương pháp đảm bảo an toàn truy cập từ xa;
d) an ninh vật lý;
e) các quy tắc và hướng dẫn về việc xâm phạm
của gia đình và khách tới thiết bị và thông tin;
f) cung cấp việc hỗ trợ và bảo dưỡng phần mềm
và phần cứng;
g) các thủ tục sao chép dự phòng và liên tục
trong kinh doanh;
h) giám sát kiểm toán và an ninh;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
10 Phát triển và duy
trì hệ thống
10.1 Các yêu cầu an ninh của hệ thống
Đối tượng: Đảm bảo rằng an ninh được thiết
lập trong các hệ thống thông tin.
Điều này bao gồm cơ sở hạ tầng, các ứng
dụng của doanh nghiệp và các ứng dụng được người sử dụng phát triển. Thiết kế
và thực hiện quá trình kinh doanh hỗ trợ ứng dụng hoặc dịch vụ có thể là cốt
yếu cho an ninh. Các yêu cầu an ninh nên được định danh và chấp thuận trước
cho việc phát triển các hệ thống thông tin.
Toàn bộ các yêu cầu an ninh, bao gồm nhu
cầu về chuẩn bị dự trữ nên được định danh tại các giai đoạn được yêu cầu của
một dự án và được chứng minh, chấp thuận và ghi chép như một phần của trường
hợp kinh doanh toàn diện đối với một hệ thống thông tin.
10.1.1 Phân tích và đặc tả các yêu cầu an
ninh
Các bản trình bày các yêu cầu kinh doanh cho
các hệ thống mới hoặc nâng cao các hệ thống đang có nên chỉ rõ các yêu cầu kiểm
soát. Sự chỉ rõ này nên xem xét các kiểm soát tự động được kết hợp trong hệ
thống và nhu cầu hỗ trợ các kiểm soát thủ công. Những xem xét tương tự nên được
áp dụng khi đánh giá các gói phần mềm cho các ứng dụng kinh doanh. Nếu thấy
thích hợp, ban quản lý có thể hy vọng sử dụng các sản phẩm được đánh giá và
chứng nhận độc lập.
Các yêu cầu và kiểm soát an ninh nên phản ánh
giá trị các tài sản thông tin của doanh nghiệp và tổn thất kinh doanh tiềm ẩn
có thể do lỗi hoặc thiếu an ninh. Khung sườn của việc phân tích các yêu cầu an
ninh và định danh các kiểm soát để thực hiện chúng là đánh giá rủi ro và quản
lý rủi ro.
Các kiểm soát được đưa vào ở bộ phận thiết kế
rẻ hơn đáng kể cho việc thực hiện và duy trì so với các kiểm soát trong và khi
thực hiện.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đối tượng: Để ngăn ngừa mất mát, thay đổi
hoặc lạm dụng dữ liệu người sử dụng trong các hệ thống ứng dụng.
Các kiểm soát thích hợp và các dấu vết kiểm
tra hoặc các nhật ký hoạt động nên được thiết kết trong các hệ thống ứng
dụng, bao gồm các ứng dụng do người sử dụng viết. Điều này nên gồm cả kiểm
tra tính hợp lệ của dữ liệu đầu vào, quá trình xử lý và dữ liệu đầu ra.
Các kiểm soát thêm có thể được yêu cầu cho
các hệ thống mà có ảnh hưởng đến các tài sản nhạy cảm, giá trị hoặc có tính phê
bình. Các kiểm soát này nên được xác định trên cơ sở các yêu cầu an ninh và
đánh giá rủi ro.
10.2.1 Xác định tính hợp lệ của dữ liệu đầu
vào
Dữ liệu đầu vào cho các hệ thống ú nên được
kiểm tra tính hợp lệ để đảm bảo rằng chính xác và thích hợp. các kiểm tra nên
được áp dụng đối với đầu vào của cá giao dịch kinh doanh, trên dữ liệu (tên và
địa chỉ, hạn mức tín dụng, số liên hệ khách hàng) và bảng tham số (giá bán, tỷ
lệ đối thoại hiện tại, tỷ lệ thuế). Nên xem xét các kiểm soát sau đây:
a) kiểm tra hai đầu vào và đầu vào khác để
phát hiện các lỗi sau:
1) các giá trị ngoài vùng;
2) các đặc tính không giá trị trong các miền
dữ liệu;
3) dữ liệu thiếu hoặc không đầy đủ;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5) dữ liệu kiểm soát trái phép hoặc không
thống nhất;
b) soát xét định kỳ nội dung các miền hoặc
tệp dữ liệu quan trọng để khẳng định giá trị và tính toàn vẹn của chúng;
c) thanh tra các tài liệu đầu vào khó sao
chép đối với mọi thay đổi trái phép về dữ liệu đầu vào (toàn bộ thay đổi tài
liệu đầu phải được phép);
d) các thủ tục đáp ứng với các lỗi giá trị;
e) các thủ tục kiểm tra tính hợp lý của dữ
liệu đầu vào;
f) xác định trách nhiệm của toàn bộ những cá
nhân liên quan trong quá trình dữ liệu đầu vào.
10.2.2 Kiểm soát quá trình nội bộ
10.2.2.1 Các phạm vi rủi ro
Dữ liệu được nhập vào đúng có thể bị sai lệch
do các lỗi xử lý hoặc qua các hoạt động có chủ ý. Kiểm tra tính hợp lệ nên được
kết hợp vào các hệ thống để phát hiện những sai lạc này. Thiết kế các ứng dụng
nên đảm bảo rằng các biện pháp hạn chế được thực hiện để giảm tối đa rủi ro các
lỗi xử lý dẫn đến mất mát, không toàn vẹn. Các khu vực riêng biệt được xem xét
bao gồm:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) các thủ tục ngăn ngừa các chương trình
đang chạy theo thứ tự sai hoặc chạy sau khi có lỗi xử lý trước (xem 8.1.1);
c) việc sử dụng các chương trình đúng để khôi
phục các lỗi để đảm bảo quá trình xử lý dữ liệu đúng.
10.2.2.2 Kiểm tra và kiểm soát
Các kiểm soát được yêu cầu sẽ phụ thuộc vào
tính chất của ứng dụng và ảnh hưởng kinh doanh của mọi sự sai lệch dữ liệu. Các
ví dụ cho các kiểm tra có thể được kết hợp gồm:
a) các kiểm soát phiên hoặc đợt, để điều hoà
cân bằng tệp dữ liệu sau các cập nhật giao dịch;
b) cân bằng các kiểm soát để kiểm tra các cân
bằng mở chống lại các cân bằng đóng trước đó, gồm:
1) các kiểm soát hoạt động với hoạt động;
2) tổng số cập nhật tệp;
3) các kiểm soát chương trình với chương
trình;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) các kiểm tra tính toàn vẹn của dữ liệu
hoặc phần mềm được tải xuống hoặc tải lên, giữa trung tâm và các máy tính từ xa
(xem 10.3.3);
e) tổng số các bản ghi và flie;
f) các kiểm tra để đảm bảo rằng các chương
trình ứng dụng được chạy đúng thời gian;
g) các kiểm tra để đảm bảo rằng các chương
trình được chạy đúng thứ tự và huỷ bỏ trong trường hợp có lỗi và quá trình xử
lý thêm bị ngừng cho đến khi vấn đề được giải quyết.
10.2.3 Xác thực thông điệp
Xác thực thông điệp là một kỹ thuật sử dụng
để phát hiện cá thay đổi trái phép hoặc sai lạc nội dung của một thông điệp
điện tử được truyền. Việc xác thực thông điệp có thể được thực hiện trên phần
cứng hoặc phần mềm hỗ trợ một phần xác thực thông điệp vật lý hoặc một thuật
toán phần mềm.
Xác thực thông điệp nên được xem xét đối với
các ứng dụng có yêu cầu an ninh để bảo vệ tính toàn vẹn của nội dung thông
diệp, ví dụ di chuyển cá nguồn điện tử, các đặc tính, hợp đồng, thoả thuận v.v…
Với tính quan trọng cao hoặc các trao đổi dữ liệu điện tử tương tự. Việc đánh
giá các rủi ro an ninh nên được tiến hành để xác định nếu xác thực thông điệp
được yêu cầu và để định danh hầu hết phương pháp thực hiện thích hợp.
Xác thực thông điệp không được thiết kế để
bảo vệ nội dung của một thông diệp từ việc bị lộ trái phép. Các kỹ thuật mã hóa
(xem 10.3.2 và 10.3.3) có thể được sử dụng như một biện pháp thích hợp để thực
hiện xác thực thông điệp.
10.2.4 Kiểm tra tính hợp lệ của dữ liệu ra
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) kiểm tra tính tin cậy để thử nghiệm dữ
liệu ra có hợp lý không;
b) kiểm soát sự điều hoà có giá trị để đảm
bảo quá trình xử lý toàn bộ dữ liệu;
c) cung cấp đầy đủ thông tin cho người đọc
hoặc hệ thống xử lý sau để xác định tính chính xác, đầy đủ, có giá trị và phân
loại thông tin;
d) các thủ tục phản ứng với kiểm tra tính hợp
lệ đầu ra;
e) xác định trách nhiệm của toàn bộ cá nhân
liên quan trong quá trình xử lý dữ liệu ra.
10.3 Các kiểm soát mật mã hóa
Đối tượng: Để bảo vệ tính tin cẩn, xác thực
hoặc toàn vẹn của thông tin.
các hệ thống và kỹ thuật mã hoá nên được sử
dụng để bảo vệ thông tin được xem là có rủi ro và các kiểm soát khác không có
bảo vệ thích hợp.
10.3.1 Chính sách về việc sử dụng các kiểm
soát mật mã hóa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một tổ chức nên phát triển một chính sách về
việc sử dụng các kiểm soát mã hoá để bảo vệ thông tin. Một chính sách như vậy
là cần thiết để tối đa lợi ích và giảm thiểu rủi ro của việc sử dụng các kỹ
thuật mã hoá và để tránh việc sử dụng không thích hợp hoặc không đúng. Khi phát
triển một chính sách, các điều sau nên được xem xét:
a) phương pháp quản lý hướng tới việc sử dụng
các kiểm soát mật mã hóa trên toàn bộ tổ chức, bao gồm các quy tắc chung theo
đó thông tin của doanh nghiệp được bảo vệ;
b) tiếp cận với quản lý khóa, bao gồm bao gồm
xử lý khôi phục thông tin được mật mã trong trường hợp các khóa bị mất, hư hỏng
hoặc tổn thất;
c) vai trò và trách nhiệm, ví dụ người chịu
trách nhiệm;
d) thực thi chính sách đó;
e) quản lý khóa;
d) mức bảo vệ mã hoá thích hợp được xác định
như thế nào;
g) các tiêu chuẩn được đưa vào để thực hiện
có hiệu quả trong toàn tổ chức (giải pháp nào được sử dụng cho cá quá trình
kinh doanh nào).
10.3.2 Sự mật mã hóa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Dựa trên đánh giá rủi ro, mức bảo vệ được yêu
cầu nên được xác định có tính đến loại và chất lượng thuật toán mật mã được sử
dụng và chiều dài của khóa mật mã được sử dụng.
Khi thực hiện chính sách mật mã của tổ chức
nên cân nhắc các nguyên tắc và hạn chế về mặt quốc gia có thể áp dụng đối với
việc sử dụng kỹ thuật mã hoá ở các vùng khác nhau trên thế giới và đối với các
vấn đề luồng thông tin mật mã qua biên giới. Thêm vào đó nên cân nhắc các kiểm
soát áp dụng đối với xuất nhập khẩu công nghệ mã hoá (xem thêm 12.1.6).
Lời khuyên chuyên gia nên được làm theo để
xác định mức bảo vệ thích hợp, để lựa chọn các sản phẩm thích hợp sẽ cung cấp
sự bảo vệ yêu cầu và triển khai một hệ thống an ninh quản lý khóa (xem 10.3.5).
Ngoài ra, lời khuyên pháp lý có thể cần phải tuân theo liên quan đến các pháp
và các nguyên tắc có thể áp dụng cho việc sử dụng mật mã dự định của tổ chức.
10.3.3 Các chữ ký điện tử
Các chữ ký điện tử có ý nghĩa bảo vệ tính xác
thực và toàn vẹn của các tài liệu điện tử. Ví dụ; chúng có thể được sử dụng
trong thương mại điện tử khi có nhu cầu xác minh người ký một văn bản điện tử và
kiểm tra xem nội dung của văn bản đã ký có bị thay đổi không.
Các chữ ký điện tử có thể được áp dụng cho
tất cả các dạng văn bản được xử lý điện tử, ví dụ chúng có thể được sử dụng để
ký các thanh toán điện tử, chuyển giao vốn, hợp đồng và thoả thuận. Chữ ký điện
tử có thể được thực hiện thông qua việc sử dụng một kỹ thuật mã hoá dựa trên
một cặp khoá duy nhất mà một khóa được sử dụng để tạo ra chữ ký (khóa riêng) và
khóa còn lại để kiểm tra chữ ký (khóa công bố).
Nên bảo vệ tính bảo mật của khóa riêng. Khoá
này nên được giữ bí mật khi bất kỳ ai truy cập vào khóa này có thể ký văn bản,
ví dụ thanh toán, hợp đồng, như vậy sẽ giả mạo chữ ký của người sở hữu khóa
này. Ngoài ra, bảo vệ tính toàn vẹn của khóa công cộng cũng quan trọng. Việc
bảo vệ này được cung cấp bằng việc sử dụng một chứng chỉ khóa công cộng (xem
10.3.5).
Cần phải cân nhắc loại và chất lượng của
thuật toán chữ ký được sử dụng và chiều dài của khóa được sử dụng. Cá khóa mã
hoá được sử dụng cho chữ ký điện tử nên khác các khóa sử dụng cho mật mã (xem 10.3.2).
Khi sử dụng chữ ký điện tử nên xem xét pháp
luật liên quan mô tả các điều kiện theo đó một chữ ký điện tử bị ràng buộc về
pháp lý. Ví dụ, trong trường hợp thương mại điện tử biết vị trí pháp lý của chữ
ký điện tử là quan trọng. nó có thể cần thiết để có các hợp đồng hoặc các thoả
thuận khác ràng buộc để hỗ trợ việc sử dụng chữ ký điện tử khi khung luật pháp
không thích hợp. Lời khuyên pháp lý nên được tuân theo liên quan đến các pháp
và các nguyên tắc có thể áp dụng cho việc sử dụng mật mã dự định tổ chức của
các chữ ký điện tử.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các dịch vụ không từ chối nhận nên được sử
dụng ở nơi có thể cần thiết để giải quyết các tranh luận về việc xảy ra hoặc
không xảy ra của một sự kiện hoặc hoạt động, ví dụ một tranh luận liên quan đến
việc sử dụng một chữ ký điện tử trong một hợp đồng hoặc thanh toán điện tử.
Chúng có thể giúp thiết lập bằng cớ để chứng minh một sự kiện hoặc hoạt động cụ
thể có diễ ra hoặc không, ví dụ từ chối gửi một hướng dẫn sử dụng thư điện tử được
ký bằng điện tử. Các dịch vụ này dựa trên việc sử dụng kỹ thuật mật mã và chữ
ký điện tử (xem 10.3.2 và 10.3.3).
10.3.5 Quản lý khóa
10.3.5.1 Sự bảo vệ của các khóa mật mã hóa
Việc quản lý các khóa mật mã hóa là cần thiết
để sử dụng hiệu quả các kỹ thuật mã hoá. Mọi tổn thất hoặc mất mát khóa mã hoá
có thể dẫn đến tổn hại của tính bảo mật, xác thực và toàn vẹn của thông tin.
Một hệ thống quản lý nên được thực hiện để hỗ trợ việc sử dụng 2 loại kỹ thuật
mã hoá này của tổ chức, đó là:
a) kỹ thuật khóa bí mật, khi 2 bên hoặc hơn
chia sẻ cùng một khóa và khóa này được sử dụng cho cả thông tin mã hoá và giải
mã. Khóa này phải được giữ bí mật khi bất kỳ ai truy cập nó có thể giải mã toàn
bộ thông tin được mã hoá với khóa đó hoặc đưa ra các thông tin trái phép;
b) kỹ thuật khóa công cộng, khi mỗi người sử
dụng có một đôi khóa, một khóa công cộng (có thể tiết lộ với bất kỳ ai) và một
khóa riêng (phải giữ bí mật). Kỹ thuật khóa công cộng có thể được sử dụng để
mật mã hoá (xem 10.3.2) và tạo ra các chữ ký điện tử (xem 10.3.3).
Toàn bộ khóa nên được bảo vệ chống lại việc
thay đổi và phá hoại và các khóa bí mật và riêng tư cần bảo vệ chống lại việc
bị tiết lộ trái phép. Kỹ thuật mã hoá cũng có thể dược sử dụng cho mục đích
này. Bảo vệ vật lý nên được sử dụng để bảo vệ thiết bị dùng để phát, lưu và lưu
trữ khóa.
10.3.5.2 Các tiêu chuẩn, các thủ tục và
phương pháp
Một hệ thống quản lý khóa nên được dựa trên
một bộ các tiêu chuẩn, thủ tục và biện pháp an ninh được thoả thuận cho việc:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) phát và dành được các chứng chỉ khóa công
cộng;
c) phân phối khóa cho người sử dụng dự định,
bao gồm việc các khóa được kích hoạt khi được nhận như thế nào;
d) lưu giữ các khóa, bao gồm việc người sử
dụng đạt được truy cập khóa như thế nào;
e) thay đổi hoặc cập nhật các khóa bao gồm
các quy tắc khi các khóa được thay đổi và sẽ được làm thế nào;
f) xử lý các khóa bị tổn hại;
g) thu hồi các khóa bao gồm việc các khóa bị
rút hoặc mất tác dụng như thế nào, ví dụ khi cá khóa bị tổn hại hoặc khi một
người sử dụng rời tổ chức (trong trường hợp đó các khóa cũng nên được lưu trữ
lại);
h) thu hồi các khóa bị mất hoặc sai lạc như
một phần của quản lý tính liên tục trong kinh doanh, ví dụ khôi phục thông tin
mật mã;
i) lưu trữ các khóa, ví dụ các thông tin được
lưu giữ hoặc sao chép dự phòng;
ỵ) huỷ các khóa;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Để giảm tổn thất có thể xẩy ra, cá khóa nên
xác định các ngày có hiệu lực và hết hiệu lực, như vậy chúng chỉ có thể bị sử
dụng trong một thời gian giới hạn. Khoảng thời gian này nên phụ thuộc vào từng
trường hợp theo đó kiểm soát mã hoá được sử dụng và nhận biết rủi ro.
Các thủ tục có thể cần được cân nhắc đê giải
quyết cá yêu cầu pháp lý đối với việc truy cập khóa mã hoá, ví dụ các thông tin
được mật mã hoá có thể cần có ghi trong một dạng không mật mã như một chức cứ
trong một vụ kiện.
Bên cạnh vấn đề các khóa bí mật và cá nhân tư
được quản lý an toàn, việc bảo vệ cá khóa công cộng cũng nên được xem xét. Có
một mối đe doạ về việc ai đó giả mạo chữ ký điện tử băng việc thay thế một khóa
công cộng của người sử dụng với khóa của họ. Vấn đề này được định vị bằng việc
sử dụng một chứng chỉ khóa công cộng. Các chứng chỉ này nên được tạo ra bằng
cách trói buộc thông tin độc nhất liên quan tới người sở hữu cặp khóa công
cộng/cá nhân với khóa công cộng. Như vậy điều quan trọng là quá trình quản lý
cấp phát các chứngchỉ này có thể tin được. Quá trình này được thực hiện thông
thường bằng việc cấp quyền chứng nhận từ một tổ chức được công nhận với các
kiểm soát và thủ tục phù hợp để đưa ra mức độ tin cậy yêu cầu.
Nội dung của cá thoả thuận hoặc hợp đồng mức
dịch vụ với cá nhà cung cấp bên ngoài các dịch vụ mã hoá, ví dụ với một quyền
chứng nhận nên gồm các vấn đề về trách nhiệm pháp lý, sự tin cậy của các dịch
vụ và thời gian trả lời cho việc cung cấp các dịch vụ (xem 4.2.2).
10.4 An ninh các tệp hệ thống
Đối tượng: Để đảm bảo rằng cá dự án IT và
các hoạt động hỗ trợ được quản lý một cách an toàn.
việc truy cập vào các tệp hệ thống nên được
kiểm soát.
Việc duy trì tính toàn vẹn của hệ thống nên
là trách nhiệm của nhóm chức năng va phát triển người sử dụng đối với hệ
thống ứng dụng hoặc phần mềm thuộc về ai.
10.4.1 Kiểm soát phần mềm thao tác
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) cập nhật các thư viện chương trình hoạt
động chỉ nên được tiến hành bởi người quản lý thư viện được bổ nhiệm theo quyền
quản lý thích hợp (xem 10.4.3);
b) nếu có thể, các hệ thống hoạt động chỉ nên
giữ mã có thể thể hiện được;
c) mã có thể thể hiện được không nên tiến
hành trên một hệ thống hoạt động cho đến khi có được bằng chứng về việc kiểm
tra và chấp nhận người sử dụng thành công và các thư viện nguồn chương trình
tương ứng được cập nhật;
d) một dấu vết kiểm tra nên được duy trì về
toàn bộ các cập nhật đối với các thư viện chương trình hoạt động
e) các phiên bản phần mềm trước nên được giữ
lại để đề phòng bất trắc.
Các phần mềm do đại lý cung ứng được sử dụng
trong các hệ thống hoạt động nên được duy trì ở mức được hỗ trợ bởi nhà cung
ứng. Mọi quyết định nâng cấp tới mới bản mới nên tính đến an toàn của bản đó,
tức là hướng dẫn về tính thiết thực an ninh mới hoặc số lượng và tính ác liệt
của vấn đề an ninh ảnh hưởng tới phiên bản này. Các sửa đổi phần mềm nên được
áp dụng khi chúng cần giúp để gỡ bỏ hoặc giảm những điểm yếu an ninh.
Các nhà cung ứng chỉ nên được truy cập vật lý
hoặc logic để hỗ trợ các mục đích khi cần và với sự chấp thuận của ban quản lý.
Các hoạt động của nhà cung ứng nên được giám sát.
10.4.2 Sự bảo vệ của dữ liệu thử nghiệm hệ
thống
Dữ liệu thử nghiệm nên được bảo vệ và kiểm
soát. Kiểm tra hệ thống và chấp nhận thường yêu cầu mức độ thật của dữ liệu thử
nghiệm gần nhất có thể với dữ liệu hoạt động. Việc sử dụng cơ sở dữ liệu hoạt
động chứa thông tin cá nhân nên được tránh. Nếu các thông tin này được dùng,
chúng nên được giao lại cho cá nhân trước khi sử dụng. Các kiểm soát sau đây
nên được áp dụng để bảo vệ dữ liệu hoạt động, khi được sử dụng cho các mục đích
thử nghiệm.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) nên có quyền riêng biệt mỗi lần thông tin
hoạt động được sao chép tới một hệ thống ứng dụng thử nghiệm;
c) thông tin hoạt động nên được xóa khỏi một
hệ thống ứng dụng thử nghiệm ngay sau khi thử nghiệm hoàn thành;
d) việc sao chép và sử dụng thông tin hoạt
động nên được ghi chép nhật ký thành một dấu vết kiểm tra.
10.4.3 Kiểm soát truy cập tới thư viện gốc
của chương trình
Để giảm tiềm ẩn của việc sai lạc các chương
rình máy tính, kiểm soát chặt chẽ nên được duy trì đối với việc truy cập các
thư viện nguồn chương trình như sau (xem 8.3):
a) nơi có thể, các thư viện nguồn chương
trình không nên được giữ trong các hệ thống hoạt động;
b) một thư viện chương trình nên được chỉ
định cho mỗi ứng dụng;
c) nhân viên hỗ trợ IT không nên không được
hạn chế truy cập tới các thư viện nguồn chương trình;
d) các chương trình phát triển hoặc bảo dưỡng
không nên giữ trong các thư viện nguồn chương trình;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
f) lập danh sách chương trình nên được giữ
trong một môi trường an toàn (xem 8.6.4);
g) một dấu vết kiểm tra nên được duy trì toàn
bộ cá nhân truy cập vào thư viện nguồn chương trình;
h) các phiên bản cũ của cá chương trình hoạt
động nên được lưu trữ, với một sự chỉ định rõ ràng ngày giờ chính xác khi chũng
được hoạt động, cùng với toàn bộ phần mềm hỗ trợ, kiểm soát công việc, xác định
dữ liệu và cá thủ tục;
i) duy trì và sao chép các thư viện nguồn
chương trình nên là để giám sát chặt cá thủ tục kiểm soát thay đổi (xem
10.4.1).
10.5 An ninh quá trình hỗ trợ và phát triển
Đối tượng: Để duy trì an ninh của phần mềm
và thông tin hệ thống ứng dụng.
Các môi trường dự án và hỗ trợ nên được
kiểm soát chặt chẽ.
Các nhà quản lý có trách nhiệm đối với các
hệ thống ứng dụng cũng nên có trách nhiệm với an ninh của môi trường dự án và
hỗ trợ. Họ nên đảm bảo rằng toàn bộ cá thay đổi hệ thống đưa ra được soát xét
để kiểm tra rằng chúng không làm tổn hại an ninh của hệ thống cũng như môi
trường hoạt động.
10.5.1 Kiểm soát sự thay đổi các thủ tục
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) duy trì một bản ghi các mức độ quyền hạn
được thoả thuận;
b) đảm bảo những thay đổi là do người sử dụng
được cấp phép;
c) soát xét các kiểm soát và các thủ tục toàn
vẹn để đảm bảo rằng chúng sẽ không bị tổn hại vì các thay đổi;
d) định danh toàn bộ phần mềm máy tính, thông
tin, các thực thể cơ sở dữ liệu và phần cứng yêu cầu sự sửa đổi;
e) đạt được sự chấp thuận chính thức cho các
đề xuất chi tiết trước khi công việc bắt đầu;
f) đảm bảo rằng người sử dụng có phép chấp
nhận những thay đổi trước khi có bất kỳ hoạt động nào;
g) đảm bảo rằng việc thực hiện được tiến hành
để giảm tối đa sự phá vỡ kinh doanh;
h) đảm bảo rằng bộ ghi chép hệ thống được cập
nhật đầy đủ mỗi thay đổi và ghi chép cũ được lưu giữ hoặc sắp xếp;
i) duy trì một phiên bản kiểm soát cho toàn
bộ các cập nhật phần mềm;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
k) đảm bảo rằng việc ghi tài liệu hoạt động
(xem 8.1.1) và các thủ tục cho người sử dụng được thay đổi nếu cần để thích
hợp;
l) đảm bảo rằng việc thực hiện các thay đổi
tiến hành đúng lúc và không làm rối loạn các thủ tục kinh doanh liên quan.
Nhiều tổ chức duy trì một môi trường trong đó
người sử dụng thử nghiệm các phần mềm mới và được tách biệt với các môi trường
phát triển và sản phẩm. Điều này có nghĩa là có kiểm soát đối với phần mềm mới
và cho phép bảo vệ thêm thông tin hoạt động được sử dụng cho mục đích thử
nghiệm.
10.5.2 Xem xét kỹ thuật của các thay đổi hệ
điều hành
Thay đổi hệ thống hoạt động một cách định kỳ
là cần thiết, ví dụ để thiết lập một bản hoặc cá sửa đổi phần mềm được cung ứng
gần đây. Khi xảy ra các thay đổi, các hệ thống ứng dụng nên được soát xét và
thử nghiệm để đảm bảo rằng không có ảnh hưởng có hại tới hoạt động hoặc an
ninh. Thủ tục này nên gồm:
a) soát xét các thủ tục kiểm soát ứng dụng và
toàn vẹn để đảm bảo rằng chúng không bị tổn hại do các thay đổi hệ thống đang
hoạt động;
b) đảm bảo rằng kế hoạch và ngân sách hỗ trợ
thường niên sẽ bao gồm các soát xét và thử nghiệm hệ thống do các thay đổi hệ
thống hoạt động;
c) đảm bảo rằng việc thông báo các thay đổi
hệ thống hoạt động được đưa ra đúng lúc để cho phép các soát xét thích hợp tiến
hành trước khi thực hiện;
d) đảm bảo rằng các thay đổi thích hợp được
làm cho các kế hoạch hoặc liên tục trong kinh doanh (xem mục 11).
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thay đổi về gói phần mềm nên được can
ngăn. Các gói phần mềm do đại lý cung ứng nên được sử dụng mà không có thay đổi
trong chừng mực có thể và có thể thử nghiệm. Nếu cho rằng cần thiết phải thay
đổi gói phần mềm, các điểm sau nên được xem xét:
a) rủi ro của các kiểm soát cài đặt sẵn và
các thủ tục toàn vẹn bị tổn hại;
b) liệu có nên đạt được sự cho phép của đại
lý không;
c) khả năng đạt được cá thay đổi được yêu cầu
từ đại lý như là các cập nhật chương trình tiêu chuẩn;
d) sự tác động nếu tổ chức đó trở nên có trách
nhiệm đối với cá bảo dưỡng các phần mềm trong tương lai như kết quả của sự thay
đổi.
Nếu các thay đổi được cho là cần thiết phần
mềm gốc nên được giữ lại và các thay đổi áp dụng cho một bản sao định danh rõ
ràng. Toàn bộ thay đổi nên được thử nghiệm và ghi chép đầy đủ, như vậy chúng có
thể được áp dụng lại nếu cần cho các nâng cấp phần mềm trong tương lai.
10.5.4 Các kênh chuyển đổi và mã thành Troa
Một kênh ngầm có thể phô bày thông tin bằng
một số cách không trực tiếp và khó hiểu. Nó có thể bị kích hoạt bằng sự thay
đổi một tham số có thể truy cập được bằng cả các yếu tố an ninh và không an
ninh của một hệ thống máy tính hoặc bằng việc đưa thông tin vào một suối dữ
liệu. Mã trojan được thiết kế để ảnh hưởng đến một sý bằng một cách trái phép
và khôngđược thông báo sẵn sàng và không được yêu cầu bởi người nhận hoặc người
sử dụng chương trình. Các kênh ngầm và mã trojan hiếm khi xảy ra bởi tai nạn.
Nơi có các kênh ngầm hoặc mã trojan là một nỗi lo, các điều sau nên được xem
xét:
a) chỉ mua các chương trình có nguồn đáng
tin;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) sử dụng các sản phẩm đã được đánh giá;
d) thanh tra toàn bộ mã nguồn trước khi sử
dụng hoạt động;
e) kiểm soát truy cập và thay đổi mã khi cài
đặt;
f) sử dụng nhân viên có độ tin cậy qua thử
thách để làm việc tại các hệ thống quan trọng.
10.5.5 Xây dựng phần mềm được cung ứng
Nơi phát triển phần mềm nhận cung ứng, các
điểm sau nên được xem xét:
a) các thoả thuận cấp giấy phép, các quyền sở
hữu mã và quyền sở hữu trí tuệ (xem 12.1.2);
b) chứng nhận về chất lượng và sự chính xác
của công việc được thực hiện;
c) các thoả thuận có bên thứ 3 trong trường
hợp lỗi của bên thứ 3;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) các yêu cầu bằng hợp đồng về chất lượng
mã;
f) thử nghiệm trước khi cài đặt để phát hiện
mã trojan.
11 Quản lý liên tục
trong kinh doanh
11.1 Các khía cạnh về quản lý liên tục trong
kinh doanh
Đối tượng: Để chống lại sự gián đoạn các
hoạt động kinh doanh và để bảo vệ các thủ tục kinh doanh có tính phê bình
khỏi các tác động của các lỗi hoặc thảm hoạ lớn.
Một thủ tục quản lý liên tục trong kinh
doanh nên được thực hiện để giảm sự phá vỡ do các thảm hoạ và lỗi an ninh (có
thể do ví dụ thiên tai, tai nạn, lỗi thiết bị và các hành động có chủ ý) đối
với một mức cháp nhận được qua một sự kết hợp các kiểm soát phòng ngừa và
khôi phục.
Hậu quả của các thảm hoạ, lỗi an ninh và
mất dịch vụ nên được phân tích. Các kế hoạch bất ngờ nên được phát triển và
thực hiện để đảm bảo rằng các thủ tục kinh doanh có thể khôi phục trong phạm
vi thời gian yêu cầu. Các kế hoạch như vậy nên được duy trì và thử nghiệm để
trở thành một phần không thể thiếu của toàn bộ các thủ tục quản lý khác. Quản
lý liên tục trong kinh doanh nên bao gồm các kiểm soát để định danh và giảm
rủi ro, hạn chế hậu quả của các sự cố nguy hại và đảm bảo sự tiếp tục lại các
hoạt động cần thiết đúng lúc.
11.1.1 Quản lý tính liên tục của thủ tục kinh
doanh
Nên có một thủ tục được quản lý cho việc phát
triển và duy trì liên tục trong kinh doanh trong suốt tổ chức. Nó nên gồm cả
các yếu tố quản lý liên tục trong kinh doanh chính:
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) hiểu biết tác động mà sự gián đoạn chắc
chắn có trong kinh doanh (điều quan trọng là các giải pháp được tìm ra sẽ xử lý
các sự cố nhỏ hơn, cũng như các sự cố nghiêm trọng có thể đe doạ khả năng tồn
tại và phát triển của tổ chức) và thiết lập các mục tiêu kinh doanh của các
phương tiện xử lý thông tin;
c) xem xét việc mua bán bảo hiểm phù hợp có
thể là một phần của thủ tục liên tục trong kinh doanh;
d) trình bày và ghi chép rõ một chiến lược
liên tục trong kinh doanh thống nhất với các mục tiêu và quyền ưu tiên của
doanh nghiệp đã được thông qua;
e) trình bày và ghi chép rõ các kế hoạch liên
tục trong kinh doanh theo chiến lược đã thông qua;
f) thường xuyên kiểm tra và cập nhật các kế
hoạch và thủ tục đang diễn ra;
g) đảm bảo rằng việc quản lý liên tục trong
kinh doanh được phối hợp trong các thủ tục và cấu trúc của tổ chức. Trách nhiệm
phối hợp các quản lý liên tục trong kinh doanh nên được ấn định ở một mức thích
hợp trong tổ chức, ví dụ tại diễn đàn an ninh thông tin (xem 4.1.1).
11.1.2 Phân tích tác động và liên tục trong
kinh doanh
Tính liên tục trong kinh doanh nên bắt đầu
bằng định danh các sự kiện có thể gây ra sự gián đoạn các thủ tục kinh doanh,
ví dụ lỗi thiết bị, lụt lội và hoả hoạn. Điều này nên được tiếp theo bằng một
sự đáng giá rủi ro để xác định tác động của những sự gián đoạn đó (cả ở quy mô
tổn thất và thời gian khôi phục). Các hoạt động này nên được thực hiện với sự
liên quan đầy đủ từ chủ sở hữu các nguồn và thủ tục kinh doanh. Việc đánh giá
này xem xét toàn bộ các thủ tục kinh doanh và không được giới hạn đối với cá
phương tiện xử lý thông tin.
Dựa vào kết quả đánh giá rủi ro, một kế hoạch
chiến lược nên được phát triển để xác định sự tiếp cận toàn diện tới tính liên
tục trong kinh doanh. khi kế hoạch này được tạo ra, nó nên được xác nhận bởi
ban quản lý.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các kế hoạch nên được phát triển để duy trì
hoặc khôi phục các hoạt động kinh doanh trong phạm vi thời gian yêu cầu theo sự
gián đoạn hoặc lỗi của các thủ tục kinh doanh có tính phê bình. Thủ tục lập kế
hoạch liên tục trong kinh doanh nên xem xét các vấn đề sau:
a) định danh và thỏa thuận toàn bộ các trách
nhiệm và các thủ tục trong trường hợp khẩn cấp;
b) thực hiện các thủ tục về tình trạng khẩn
cấp để cho phép khắc phục và khôi phục trong phạm vi thời gian yêu cầu. cần chú
ý đặc biệt tới sự đánh giá của những bên phụ thuộc kinh doanh bên ngoài và các
hợp đồng thực hiện;
c) tài liệu hoá các thủ tục và thủ tục thoả
thuận;
d) đào tạo thích hợp nhân viên về các thủ tục
và thủ tục trong trường hợp khẩn cấp được thoả thuận bao gồm quản lý khủng
hoảng;
e) kiểm tra và cập nhật các kế hoạch.
Thủ tục lập kế hoạch nên nhắm váo các mục
tiêu kinh doanh được yêu cầu, ví dụ khôi phục các dịch vụ cụ thể cho khách hàng
trong khoảng thời gian chấp nhận được. Các dịch vụ và nguồn sẽ có thể xảy ra
nên được xem xét, bao gồm việc bố trí nhân viên, các nguồn xử lý phi thông tin,
cũng như các sắp xếp dự trữ cho các phương tiện xử lý thông tin.
11.1.4 Khuôn khổ lập kế hoạch liên tục trong
kinh doanh
Một khuôn khổ các kế hoạch liên tục trong
kinh doanh nên được duy trì để đảm bảo rằng toàn bộ các kế hoạch nhất quán và
để định danh quyền ưu tiên cho việc kiểm tra và bảo dưỡng. Mỗi kế hoạch liên
tục trong kinh doanh nên phân biệt rõ ràng các điều kiện cho sự kích hoạt của
nó, cũng như trách nhiệm cá nhân về thực thi từng phần của kế hoạch. Khi các
yêu cầu mới được xác định, thiết lập các thủ tục về trường hợp khẩn cấp, ví dụ
cá kế hoạch tản cư hoặc bất kỳ sự sắp xếp dự phòng tồn tại nên được sửa đổi
thích hợp.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) các điều kiện để kích hoạt các kế hoạch
trình bày thủ tục được tiếp diễn (cách đánh giá tình hình, người có liên quan,
v.v) trước khi mỗi kế hoạch được bắt đầu;
b) các thủ tục về tình trạng khẩn cấp trình
bày các hoạt động diễn ra sau một sự cố mà có nguy cơ cho các hoạt động kinh doanh
và/hoặc đời sống con người. Điều nên bao gồm các chuẩn bị cho quản lý các quan
hệ công chúng và liên lạc có hiệu quả với các bộ phận thẩm quyền công cộng
thích hợp, ví dụ cảnh sát, phòng cháy chữa cháy và chính quyền địa phương;
c) các thủ tục dự phòng trình bày các hoạt
động diễn ra để di chuyển các hoạt động kinh doanh cần thiết và các dịch vụ hỗ
trợ cho các địa phương tạm thời khác và để đưa các thủ tục kinh doanh hoạt động
lại trong phạm vi thời gian được yêu cầu;
d) các thủ tục bắt đầu lại trình bày các hoạt
động diễn ra để quay lại các hoạt động kinh doanh thông thường;
e) một lịch trình bảo dưỡng xác định cách và
khi nào kế hoách sẽ được kiểm tra và thủ tục duy trì kế hoạch;
f) các hoạt động nhận thức và giáo dục được
thiết kế để tạo ra sự hiểu biết về các thủ tục liên tục trong kinh doanh và đảm
bảo rằng cá thủ tục tiếp tục có hiệu quả;
g) trách nhiệm của các cá nhân, trình bày ai
chịu trách nhiệm thực thi phần nào của kế hoạch. các sự lựa chọn nên được bổ
nhiệm theo yêu cầu.
Mỗi kế hoạch nên có chủ sở hữu cụ thể. các
thủ tục về trường hợp khẩn cấp, các kế hoach dự phòng thủ công và các kế hoạch
bắt đầu lại nên trong trách nhiệm của chủ sở hữu các nguồn và thủ tục kinh
doanh thích hợp có liên quan. Các chuẩn bị dự phòng cho các dịch vụ kỹ thuật
lựa chọn, như các phương tiện xử lý và truyền thông tin nên thường xuyên là
trách nhiệm của người cung cấp dịch vụ.
11.1.5 Thử nghiệm, duy trì và đánh giá lại
các kế hoạch liên tục của doanh nghiệp
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các kế hoạch liên tục trong kinh doanh có thể
thất bại khi được kiểm tra, thường là do các giả định, giám sát, thay đổi sai
của thiết bị hoặc con người. Vì vậy chúng nên được kiểm tra thường xuyên để đảm
bảo rằng chúng đợc cập nhật vàhq. Các kiểm tra như vậy cũng nên đảm bảo rằng
toàn bộ các thành viêm của đội khôi phục và các nhan viên có liên quan khác
biết rõ về các kế hoạch.
Lịch trình kiểm tra cho các kế hoạch liên tục
trong kinh doanh nên chỉ rõ cách thức và khi nào thì mỗi yếu tố của kế hoạch
đợc thử nghiệm. Khuyến cáo nên kiểm tra các bộ phận cá nhân của kế hoạch thường
xuyên. Nhiều kỹ thuật nên được sử dụng để đảm bảo rằng các kế hoạch sẽ hoạt
động thực sự. Điều này nên bao gồm:
a) thử nghiệm trên bàn nhiều viễn cảnh (thảo
luận các sắp xếp khôi phục kinh doanh sử dụng những sự gián đoạn ví dụ);
b) bắt chước (đặc biệt đào tạo con người
trong các vai trò quản lý hậu sự cố/ khủng hoảng của họ);
c) thử nghiệm cách khôi phục kỹ thuật (đảm
bảo các hệ thống thông tin có thể được khôi phục hiệu quả);
d) thử nghiệm khôi phục tại một vị trí lựa
chọn (chạy các thủ tục kinh doanh song song với các hoạt động khôi phục xa vị
trí chính);
e) các cuộc thử nghiệm các phương tiện và
dịch vụ cung ứng (đảm bảo các dịch vụ và sản phẩm cung cấp bên ngoài sẽ đáp ứng
sự cam kết đã được ký kết);
f) hoàn thành những lần diễn tập (kiểm tra
xem tổ chức, cá nhân, thiết bị, các phương tiện và thủ tục có đương đầu được
với những sự gián đoạn).
Các kỹ thuật có thể được sử dụng bởi bất kỳ
tổ chức nào và nên phản ánh đặc tính của kế hoạch khôi phục cụ thể.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các kế hoạch liên tục trong kinh doanh nên
được duy trì bằng các cuộc soát xét và cập nhật đều đặn để đảm bảo tính hiệu
quả liên tiếp của chúng (xem 11.1.5.1 và 11.1.5.3). Các thủ tục nên được có
trong chương trình quản lý thay đổi của tổ chức để đảm bảo rằng các vấn đề liên
tục trong kinh doanh được định vị thích hợp.
Trách nhiệm nên được ấn định cho các soát xét
đều đặn cho mỗi kế hoạch liên tục trong kinh doanh, định danh các thay đổi
trong các sắp xếp kinh doanh vẫn chưa phản ánh trong các kế hoạch liên tục
trong kinh doanh nên được tiếp theo bởi sự cập nhật kế hoạch thích hợp. Thủ tục
kiểm soát thay đổi chính thức này nên đảm bảo rằng các kế hoạch cập nhật được
phân phối và tăng cường bởi các soát xét đều đặn kế hoạch đầy đủ.
Các ví dụ cho các tình huống có thể đòi hỏi
cập nhật các kế hoạch bao gồm cái thu được của thiết bị mới hoặc sự nâng cấp
các hệ thống hoạt động và các thay đổi về:
a) con người;
b) các địa chỉ và số điện thoại;
c) chiến lược kinh doanh;
d) vị trí, các phương tiện, các nguồn;
e) pháp luật;
f) các nhà thầu, các nhà cung ứng và các
khách hàng quan trọng;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
h) rủi ro (về hoạt động và tài chính).
12 Sự tuân thủ
12.1 Tuân thủ các yêu cầu pháp lý
Đối tượng: Để tránh các vi phạm bất kỳ luật
hình sự và dân sự, các nghĩa vụ có tính luật pháp, nguyên tắc hoặc giao kèo
và bất kỳ yêu cầu an ninh nào.
Việc thiết kế, hoạt động, sử dụng và quản
lý các hệ thống thông tin có thể cần có các yêu cầu có tính luật pháp, nguyên
tắc hoặc giao kèo.
Lời khuyên về các yêu cầu pháp lý cụ thể
nên được theo các nhà tư vấn pháp lý của tổ chức hoặc những người thực hành
luật pháp có chất lượng phù hợp. Các yêu cầu pháp lý về việc thông tin được
tạo ra ở một nước truyền phát tới một nước khác (tức là luồng dữ liệu qua
biên giới) là khác nhau giữa các nước.
12.1.1 Xác định văn bản pháp lý có thể áp
dụng
Toàn bộ các yêu cầu có tính luật pháp, nguyên
tắc hoặc giao kèo nên được xác định và tài liệu hoá rõ ràng đối với mỗi hệ
thống thông tin. Các kiểm soát cụ thể và các trách nhiệm cá nhân phải đáp ứng
các yêu cầu nên được xác định và tài liệu hoá tương ứng.
12.1.2 Các quyền sở hữu trí tuệ (IPR)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thủ tục thích hợp nên được thi hành để
đảm bảo tuân thủ các hạn chế pháp lý về việc sử dụng tư liệu đặc biệt là về cái
có thể là các quyền sở hữu trí tuệ, như bản quyền, quyền thiết kế, nhãn hiệu
thị trường. Sự xâm phạm bản quyền có thể dẫn tới kiện tụng có thể liên quan đến
tội phạm.
Toàn bộ các yêu cầu có tính luật pháp, nguyên
tắc hoặc giao kèo có thể xảy ra các hạn chế về bản quyền tư liệu độc quyền. Cụ
thể, họ có thể yêu cầu chỉ có thể sử dụng tư liệu được phát triển bởi tổ chức
hoặc được cấp giấy phép hoặc cung cấp bởi những nhà phát triển của tổ chức.
12.1.2.2 Bản quyền phần mềm
Các sản phẩm phần mềm độc quyền thường được
cung ứng dưới một thoả thuận giấy phép giới hạn việc sử dụng các sản phẩm cho
các máy cụ thể và có thể giới hạn bản quyền cho việc tạo lập chỉ các bản sao dự
phòng. Nên xem xét các kiểm soát sau đây:
a) xuất bản một chính sách tuân thủ bản quyền
phần mềm xác định việc sử dụng pháp lý các sản phẩm phần mềm và thông tin;
b) phát hành các tiêu chuản cho các thủ tục
giành được cá sản phẩm phần mềm;
c) việc duy trì nhận thức về bản quyền phần
mềm và các chính sách giành được và đưa ra thông báo về mục đích thự hiện hoạt
động kỷ luật đối với các nhân viên vi phạm;
d) việc duy trì những người đăng ký sở hữu
thích hợp;
e) việc duy trì bằng chứng và chứng cớ về các
quyền sở hữu giấy phép, các đĩa chủ, sách hướng dẫn, v.v;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
g) tiến hành các kiểm tra để chỉ cài đặt được
các phần mềm được phép và các sản phẩm có giấy phép;
h) cung cấp một chính sách để duy trì các
điều kiện giấy phép thích hợp;
i) cung cấp một chính sách để sắp xếp và
chuyển giao phần mềm cho những người khác;
j) sử dụng các công cụ kiểm toán thích hợp;
k) tuân thủ các điều khoản và điều kiện lấy
được phần mềm và thông tin từ các mạng công cộng (xem 8.7.6).
12.1.3 Bảo vệ các báo cáo của tổ chức
Các bản lưu quan trọng của một tổ chức nên
được bảo vệ khỏi mất mát, phá hoại và làm giả. Một số bản lưu cần được lưu giữ
an toàn để đáp ứng các yêu cầu có tính pháp luật hoặc nguyên tắc, cũng như hỗ
trợ các hoạt động kinh doanh cần thiết. Ví dụ các bản lưu có thể được yêu cầu
như bằng cớ để một tổ chức hoạt động trong các quy tắc pháp lý hoặc nguyên tắc
hoặc để đảm bảo phòng vệ thích hợp chống lại các vụ kiện dân sự hoặc hình sự
tiềm tàng hoặc để xác định lại tình trạng tài chính của tổ chức đối với các cổ
đông, đối tác và kiểm toán viên. Khoảng thời gian và nội dung dữ liệu đối với
việc sở hữu thông tin có thể xác định bằng luật hoặc nguyên tắc quốc gia.
Các bản lưu nên được phân tách thành các loại
bản lưu, ví dụ các bản lưu giải trình, các bản lưu cơ sở dữ liệu, các nhật ký giao
dịch và các thủ tục hoạt động, mỗi chi tiết của thời hạn sở hữu và loại phương tiện
truyềnthông lưu trữ, ví dụ giấy, tấm vi phim, chất có từ tính, dụng cụ quang
học. Bất kỳ khóa mã hoá liên quan được kết hợp với các hồ sơ được mật mã hoá
hoặc các chữ ký điện tử (xem 10.3.2 và 10.3.3) nên được giữ an toàn và sẵn sàng
cho những người được phép khi cần.
Nên xem xét khả năng xuống cấp của phương
tiện truyền thông sử dụng cho việc lưu trữ các bản lưu. Lưu trữ và xử lý các
thủ tục nên được thực hiện theo các khuyến cáo của nhà sản xuất.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các hệ thống lưu trữ dữ iệu nên được chọn để
cá dữ liệu đưỡc yêu cầu cóthể lấy lại trong dạng có thể chấp nhận được cho một
phiên toà, ví dụ toàn bộ các bản lưu được yêu cầu có thể lấy lại trong một
khung thời gian có thể chấp nhận và trong một khuôn mẫu có thể chấp nhận được.
Hệ thống lưu trữ và xử lý nên đảm bảo việc
định danh rõ ràng các bản lưu và thời hạn sở hữu có tính luật pháp hoặc nguyên
tắc của chúng. Nên cho phép phá hoại thích hợp các bản lưu sau thời hạn đó nếu
chúng không có cần cho tổ chức nữa.
Đáp ứng những nghĩa vụ này, các bước sau nên
được thực hiện trong một tổ chức:
a) các hướng dẫn nên được phát hành về việc
sở hữu, lưu trữ, xử lý và huỷ bỏ các bản lưu và thông tin.
b) một lịch trình sở hữu nên được xây dựng để
định danh các loại bản lưu cần thiết và khoảng thời gian có được chúng.
c) một bản kiểm kê các nguồn của thông tin
quan trọng nên được duy trì.
d) các kiểm soát thích hợp nên được thực hiện
để bảo vệ các bản lưu và thông tin cần thiết khỏi mất mát, phá hoại và làm giả.
12.1.4 Bảo vệ dữ liệu đảm bảo bí mật của
thông tin cá nhân
Một số nước hướng dẫn xây dựng luật thực hiện
các kiểm soát về xử lý và chuyển giao dữ liệu cá nhân (nói chung thông tin về
cuộc sống các cá nhân những người có thể được định danh từ các thông tin đó).
Các kiểm soát như vậy có thể buộc trách nhiệm cho việc thu thập, xử lý và phổ
biến thông tin cá nhân và có thể hạn chế khả năng chuyển dữ liệu đó tới các
nước khác.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
12.1.5 Ngăn ngừa việc sử dụng sai các phương
tiện xử lý thông tin
Các phương tiện xử lý thông tin của một tổ
chức được cung cấp vì những mục đích kinh doanh. Ban quản lý nên cấp quyền sử
dụng chúng. Bất kỳ việc sử dụng nào các phương tiện này vì mục đích phi kinh
doanh hoặc trái phép, không có sự chấp thuận của ban quản lý nên được coi như
sử dụng sai các phương tiện này. Nếu hoạt động như vậy được định danh bằng việc
các phương tiện giám sát hoặc các phương tiện khác, nhà quản lý cá nhân nên chú
ý liên quan tới hoạt động kỷ luật thích hợp.
Tính hợp pháp của việc giám sát cách sử dụng
khác nhau giữa các nước và có thể yêu cầu nhân viên phải được khuyến cáo về các
giám sát như vậy hoặc phải có được sự đồng ý của họ. Những lời khuyên pháp lý
nên được đưa ra trước khi thực hiện các thủ tục giám sát.
Nhiều nước có hoặc đang trong thủ tục giới
thiệu, xây dựng luật để bảo vệ chống lại lạm dụng máy tính. Nên có phòng vệ tội
phạm sử dụng máy tính vì những mục đích trái phép. Vì vậy toàn bộ người sử dụng
phải nhận thức về chính xác phạm vi được phép truy cập là điều cần thiết. Ví dụ
điều này có thể đạt hiệu quả bằng cách đưa cho người sử dụng giấy phép viết
tay, một bản sao của nó nên được người sử dụng ký và được tổ chức giữ an toàn.
Các nhân viên của một tổ chức và người sử dụng bên thứ ba nên được khuyên rằng
không truy cập nếu trái phép.
Ở bước khởi động, một thông điệp cảnh báo nên
được hiện ra trên màn hình máy tính chỉ rõ rằng hệ thống đang được mở là riêng
tư và truy cập trái phép là trái phép. Người sử dụng phải hiểu và phản ứng
thích hợp với thông điệp trên màn hình này để tiếp tục thủ tục khởi động.
12.1.6 Quy định các kiểm soát mật mã hóa
Một một số nước đã thực hiện các thỏa thuận,
luật, nhuyên tắc hoặc các văn kiện khác để kiểm soát việc truy cập hoặc sử dụng
các kiểm soát mã hoá. kiểm soát như vậy có thể bao gồm:
a) nhập khẩu và/ hoặc xuất khẩu phần cứng và
phần mềm máy tính để tiến hành các chức năng mã hoá;
b) nhập khẩu và/ hoặc xuất khẩu phần cứng và
phần mềm máy tính được thiết kế để có thêm các chức năng mã hoá;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lời khuyên pháp lý nên được theo để đảm bảo
tuân thủ luật quốc gia. Trước khi các thông tin được mật mã và các kiểm soát mã
hoá được chuyển cho một nước khác, lời khuyên pháp lý cũng nên được đưa ra.
12.1.7 Tập hợp chứng cớ
12.1.7.1 Các quy tắc đối với chứng cớ
Cần thiết phải có chứng cớ đầy đủ để hỗ trợ
một hoạt động chống lại một người hoặc một tổ chức. Mỗi khi hoạt động này là
một vấn đề kỷ luật nội bộ chứng cớ cần thiết sẽ được trình bày bằng các thủ tục
nội bộ.
Khi hoạt động này liên quan đến luật pháp,
dân sự và hình sự, chứng cớ được trình bày nên phù hợp với các quy tắc để chứng
cớ được đặt trong luật có liên quan hoặc các quy tắc của toà án cụ thể mà
trường hợp này sẽ được đưa ra. nói chung, các quy tắc này gồm:
a) tính thừa nhận chứng cớ. Liệu chứng cớ này
có thể sử dụng trong toà hoặc không;
b) sức nặng của chứng cớ: Chất lượng và tính
đầy đủ của chứng cớ;
c) chứng cớ tương xứng mà các kiểm soát được
tiến hành chính xác và nhất quán (tức là thủ tục kiểm soát chứng cớ) trong suốt
thời gian chứng cớ được tìm lại được hệ thống lưu giữ và xử lý.
12.1.7.2 Tính thừa nhận chứng cớ
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
12.1.7.3 Chất lượng và tính đầy đủ của chứng
cớ
Để đạt được chất lượng và tính đầy đủ của
chứng cớ, cần một chuỗi chứng cớ mạnh. nói chung, một chuỗi mạnh chứng cớ như
vậy có thể được thiết lập theo các điều kiện sau.
a) đối với các tài liệu giấy: Bản gốc được
giữ an toàn và được ghi người đã tìm ra, nơi tìm ra, thời điểm tìm ra và người
làm chứng cho phát hiện này. Mọi cuộc điều tra nên đảm bảo rằng các bản gốc
không bị giả mạo.
b) đối với thông tin trên phương tiện truyền
thông máy tính: Nên có bản sao của mọi phương tiện truyền thông có thể di rời,
thông tin trên các đĩa cứng hoặc trong bộ nhớ để đảm bảo tính sẵn sàng. Nhật ký
toàn bộ các hoạt động trong thủ tục sao chép nên được giữ lại và thủ tục nên
được làm chứng. Một bản sao của phương tiện truyền thông và nhật ký nên được
giữ an toàn.
Khi một sự cố được phát hiện lần đầu, nó có
thể hiển nhiên là nó sẽ đưa đến một vụ kiện có thể xảy ra. như vậy, nguy hiểm
tồn tại mà chứng cớ cần thiết bị huỷ bỏ bất ngờ trước khi nhận ra tính nghiêm
trọng của sự cố. Cần có một luật sư hoặc cảnh sát sớm trong mọi vụ kiện dự tính
và thực hiện lời khuyên về chứng cớ được yêu cầu là những điều nên làm theo.
12.2 Soát xét của chính sách an ninh và yêu
cầu kỹ thuật
Đối tượng: Để đảm bảo việc tuân thủ của hệ
thống với các chính sách và tiêu chuẩn an ninh của tổ chức.
An ninh của các hệ thống thông tin nên được
soát xét đều đặn. soát xét như vậy nên được tiến hành ngược lại các chính
sách an ninh thích hợp và các bậc kỹ thuật và các hệ thống thông tin nên được
kiểm tra để tuân thủ các tiêu chuẩn thực thi an ninh.
12.2.1 Sự tuân theo chính sách an ninh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) các hệ thống thông tin;
b) các nhà cung cấp hệ thống;
c) các chủ sở hữu của thông tin và các tài
sản thông tin;
d) người sử dụng;
e) nhà quản lý.
Các chủ sở hữu của các hệ thống thông tin
(xem 5.1) nên hỗ trợ các soát xét tuân thủ đều đặn của hệ thống họ với các
chính sách, tiêu chuẩn an ninh thích hợp và mọi yêu cầu an ninh khác. Giám sát
hoạt động của việc sử dụng hệ thống được nêu trong 9.7.
12.2.2 Kiểm tra sự tuân theo kỹ thuật
Các hệ thống thông tin nên được kiểm tra đều
đặn về việc tuân thủ các tiêu chuẩn an ninh. Việc kiểm tra tuân thủ kỹ thuật
gồm kiểm tra về các hệ thống hoạt động để đảm bảo rằng các kiểm soát phần cứng
và phần mềm được thực hiện chính xác. Loại kiểm tra việc tuân thủ này yêu cầu
chuyên gia về trợ giúp kỹ thuật. Nên thực hiện thủ công (hỗ trợ bằng các công
cụ phần mềm thích hợp nếu cần) bởi một kỹ sư hệ thống có kinh nghiệm hoặc bởi
một gói phần mềm tự động mà đưa ra một báo cáo kỹ thuật về sự thể hiện tiếp
theo bởi một chuyên gia kỹ thuật.
Kiểm tra việc tuân thủ cũng gồm, ví dụ, kiểm
tra thủ tục truy cập, có thể tiến hành bởi các chuyên gia độc lập đặc biệt được
ký kết vì mục đích này. Điều này hữu ích trong việc phát hiện những khả năng bị
tấn công trong hệ thống và để kiểm tra các kiểm soát ngăn ngừa truy cập trái
phép do những khả năng bị tấn công này có hiệu quả thế nào. Cảnh báo nên được
sử dụng trong trường hợp thành công của một cuộc kiểm tra thủ tục truy cập có
thể dẫn đến một sự tổn hại về an ninh của hệ thống và lợi dụng không cố ý các
khả năng dễ bị tấn công khác.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
12.3 Sự xem xét kiểm tra hệ thống
Đối tượng: Để tối đa tính hiệu lực của và
để giảm thiểu sự can thiệp tới/ từ quy trình kiểm tra hệ thống đó.
Nên có các kiểm soát để bảo vệ các hệ thống
hoạt động và các công cụ kiểm toán trong suốt các cuộc kiểm toán. Bảo vệ cũng
nên được yêu cầu để bảo vệ tính toàn vện và ngăn ngừa sự lạm dụng các công cụ
kiểm toán.
12.3.1 Các kiểm soát kiểm tra hệ thống
Các yêu cầu và các hoạt động kiểm toán gồm
các cuộc kiểm tra các hệ thống hoạt động nên được lập kế hoạch cẩn thận và được
thoả thuận để tối thiếu rủi ro gián đoạn các thủ tục kinh doanh. Nên chú ý các
điều sau:
a) các yêu cầu kiểm toán nên được thoả thuận
với ban quản lý thích hợp;
b) phạm vị các cuộc kiểm tra nên được thoả
thuận và kiểm soát;
c) các cuộc kiểm tra nên được giới hạn việc truy
cập chỉ đọc với các phần mềm và dữ liệu;
d) việc truy cập khác hơn là chỉ đọc chỉ nên
được cho phép đối với các bản sao riêng biệt các tệp hệ thống mà nên được xoá
khi kiểm toán hoàn thành;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
f) các yêu cầu cho thủ tục xử lý đặc biệt
hoặc thêm nên được định danh và được đồng ý;
g) toàn bộ các truy cập nên được giám sát và
ghi nhật ký để tạo ra một chuỗi tham chiếu;
h) toàn bộ các thủ tục, yêu cầu và trách
nhiệm nên được tài liệu hóa.
12.3.2 Sự bảo vệ của các công cụ kiểm tra hệ
tthống
Truy cập tới các công cụ kiểm toán hệ thống,
nghĩa là: Phần mềm hoặc các tệp dữ liệu nên được bảo vệ khỏi mọi sự lạm dụng và
bị tổn hại có thể xảy ra. Các công cụ này nên được chia tách khỏi hệ thống phát
triển và hoạt động và không lưu giữ trong các thư viện băng hoặc các khu vực
người sử dụng, trừ khi có một mức bảo vệ thêm thích hợp.
MỤC LỤC
Lời nói đầu
1 Phạm vi áp dụng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2.1 An ninh thông tin
2.2 Đánh giá rủi ro
2.3 Quản lý rủi ro
3 Chính sách an ninh
3.1 Chính sách an ninh thông tin
3.1.1 Tài liệu chính sách an ninh thông tin
3.1.2 Soát xét và đánh giá
4 An ninh tổ chức
4.1 Hạ tầng an ninh thông tin
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4.1.2 Hợp tác về an ninh thông tin
4.1.3 Phân định trách nhiệm về an ninh thông
tin
4.1.4 Quyền xử lý các phương tiện xử lý thông
tin
4.1.5 Lời khuyên của chuyên gia về an ninh
thông tin
4.1.6 Hợp tác giữa các tổ chức
4.1.7 Soát xét độc lập của an ninh thông tin
4.2 Anh ninh đối với sự truy cập của bên thứ
ba
4.2.1 Xác định các rủi ro từ việc truy cập
của bên thứ ba
4.2.2 Các yêu cầu an ninh trong hợp đồng của
bên thứ ba
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4.3.1 Các yêu cầu an ninh trong hợp đồng cung
ứng
5 Phân loại và kiểm soát tài sản
5.1 Trách nhiệm giải trình các tài sản
5.1.1 Kiểm kê các tài sản
5.2 Phân loại thông tin
5.2.1 Các hướng dẫn phân loại
5.2.2 Dán nhãn và quản lý thông tin
6 An ninh cá nhân
6.1 An ninh theo định nghĩa và nguồn công
việc
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.1.2 Kiểm tra nhân sự và chính sách
6.1.3 Thỏa thuận về tính bảo mật
6.1.4 Các điều khoản và điều kiện tuyển dụng
6.2 Đào tạo người sử dụng
6.2.1 Giáo dục và đào tạo an ninh thông tin
6.3 Đối phó với các sự cố và sự cố an ninh
6.3.1 Báo cáo các sự cố an ninh
6.3.2 Báo cáo các điểm yếu an ninh
6.3.3 Báo cáo các sự cố an ninh
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.3.5 Quy trình thiết lập kỷ luật
7 An ninh môi trường và vật lý
7.1 Phạm vi an ninh
7.1.1 Vành đai an ninh vật lý
7.1.2 Kiểm soát xâm nhập vật lý
7.1.3 An ninh văn phòng, phòng và phương tiện
7.1.4 Làm việc trong phạm vi an ninh
7.1.5 Các khu vực tiếp nhận và phân phối
riêng biệt
7.2 An ninh thiết bị
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.2.2 Các nguồn đIện
7.2.3 An ninh cho hệ thống cáp
7.2.4 Bảo dưỡng thiết bị
7.2.5 An ninh của các thiết bị ngoại vi
7.2.6 An ninh trong việc loại bỏ hoặc tái sử
dụng các thiết bị
7.3 Kiểm soát chung
7.3.1 Chính sách bàn “sạch” và màn hình
“sạch”
7.3.2 Di chuyển tài sản
8 Quản lý truyền thông và hoạt động
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.1 Thủ tục vận hành được tài liệu hóa
8.1.2 Kiểm soát thay đổi hoạt động
8.1.3 Thủ tục quản lý sự cố
8.1.4 Phân tách trách nhiệm
8.1.5 Phân tách về các phương tiện phát triển
và hoạt động
8.1.6 Quản lý các phương tiện bên ngoài
8.2 Lập kế hoạch hệ thống và sự công nhận
8.2.1 Lập kế hoạch về năng lực
8.2.2 Chấp nhận hệ thống
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.3.1 Kiểm soát chống lại phần mềm cố ý gây
hại
8.4 Công việc cai quản
8.4.1 Sao lưu thông tin
8.4.2 Các bản ghi của điều hành viên
8.4.3 Ghi lại khiếm khuyết
8.5 Quản lý mạng
8.5.1 Kiểm soát mạng
8.6 Trình điều khiển và an ninh môi trường
truyền thông
8.6.1 Việc quản lý của phương tiện truyền
thông máy tính có thể tháo lắp được
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.6.3 Các thủ tục của trình điều khiển thông
tin
8.6.4 An ninh tài liệu hệ thống
8.7 Các trao đổi thông tin và phần mềm
8.7.1 Các thỏa thuận trao đổi thông tin và
phần mềm
8.7.2 An ninh của môi trường truyền
8.7.3 An ninh thương mại điện tử
8.7.4 An ninh thư điện tử
8.7.5 An ninh các hệ thống văn phòng điện tử
8.7.6 Các hệ thống công cộng sẵn có
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9 Kiểm soát truy cập
9.1 Yêu cầu kinh doanh đối với kiểm soát truy
cập
9.1.1 Chính sách kiểm soát truy cập
9.2 Quản lý truy cập người sử dụng
9.2.1 Đăng ký người sử dụng
9.2.2 quản lý đặc quyền
9.2.3 Quản lý mật khẩu người sử dụng
9.2.4 Soát xét các quyền truy cập của người
sử dụng
9.3 Trách nhiệm của người sử dụng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.3.2 Thiết bị người sử dụng không được giám
sát
9.4 Kiểm soát truy cập mạng
9.4.1 Chính sách về sử dụng các dịch vụ mạng
9.4.2 Đường dẫn bắt buộc
9.4.3 Xác thực người sử dụng đối với các kết
nối bên ngoài
9.4.4 Xác thực nút mạng
9.4.5 Bảo vệ cổng chẩn đoán từ xa
9.4.6 Tình trạng phân tách trong các mạng
9.4.7 Kiểm soát kết nối của mạng
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.4.9 An ninh của các dịch vụ mạng
9.5 Kiểm soát định truy cập hệ điều hành
9.5.1 Định danh tự động thiết bị đầu cuối
9.5.2 Các thủ tục nhập vào thiết bị đầu cuối
9.5.3 Định danh và xác thực người sử dụng
9.5.4 Hệ thống quản lý mật khẩu
9.5.5 Sử dụng các tiện ích của hệ thống
9.5.6 Cảnh báo bắt buộc để bảo vệ người sử
dụng
9.5.7 Thời gian chờ của thiết bị đầu cuối
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9.6 Kiểm soát truy cập của ứng dụng
9.6.1 Hạn chế truy cập thông tin
9.6.2 Cách ly hệ thống nhạy cảm
9.7 Kiểm tra sự truy cập và sử dụng hệ thống
9.7.1 Ghi lại sự kiện
9.7.2 Kiểm tra việc sử dụng hệ thống
9.7.3 đồng bộ hóa đồng hồ
9.8 Công tác từ xa và tính toán lưu động
9.8.1 Tính toán lưu động
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
10 Phát triển và duy trì hệ thống
10.1 Các yêu cầu an ninh của hệ thống
10.1.1 Phân tích và đặc tả các yêu cầu an
ninh
10.2 An ninh trong các hệ thống ứng dụng
10.2.1 Xác định tính hợp lệ của dữ liệu đầu
vào
10.2.2 Kiểm soát quá trình nội bộ
10.2.3 Xác thực thông điệp
10.2.4 Kiểm tra tính hợp lệ của dữ liệu ra
10.3 Các kiểm soát mật mã hóa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
10.3.2 Sự mật mã hóa
10.3.3 Các chữ ký điện tử
10.3.4 Các dịch vụ không từ chối nhận
10.3.5 Quản lý khóa
10.4 An ninh các tệp hệ thống
10.4.1 Kiểm soát phần mềm thao tác
10.4.2 Sự bảo vệ của dữ liệu thử nghiệm hệ
thống
10.4.3 Kiểm soát truy cập tới thư viện gốc
của chương trình
10.5 An ninh quá trình hỗ trợ và phát triển
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
10.5.2 Xem xét kỹ thuật của các thay đổi hệ
điều hành
10.5.3 Các hạn chế thay đổi đối với các gói
phần mềm
10.5.4 Các kênh chuyển đổi và mã thành Troa
10.5.5 Xây dựng phần mềm được cung ứng
11 Quản lý liên tục trong kinh doanh
11.1 Các khía cạnh về quản lý liên tục trong
kinh doanh
11.1.1 Quản lý tính liên tục của quá trình
kinh doanh
11.1.2 Phân tích tác động và liên tục trong
kinh doanh
11.1.3 Ghi lại và thực hiện các kế hoạch về
tính liên tục
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
11.1.5 Thử nghiệm, duy trì và đánh giá lại
các kế hoạch liên tục của doanh nghiệp
12 Sự tuân thủ
12.1 Tuân thủ các yêu cầu pháp lý
12.1.1 Xác định văn bản pháp lý có thể áp
dụng
12.1.2 Các quyền sở hữu trí tuệ (IPR)
12.1.3 Bảo vệ các báo cáo của tổ chức
12.1.4 Bảo vệ dữ liệu đảm bảo bí mật của
thông tin cá nhân
12.1.5 Ngăn ngừa việc sử dụng sai các phương
tiện xử lý thông tin
12.1.6 Quy định các kiểm soát mật mã hóa
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
12.2 Soát xét của chính sách an ninh và yêu
cầu kỹ thuật
12.2.1 Sự tuân theo chính sách an ninh
12.2.2 Kiểm tra sự tuân theo kỹ thuật
12.3 Sự xem xét kiểm tra hệ thống
12.3.1 Các kiểm soát kiểm tra hệ thống
12.3.2 Sự bảo vệ của các công cụ kiểm tra hệ
thống