NGÂN
HÀNG NHÀ NƯỚC
VIỆT NAM
-------
|
CỘNG
HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
---------------
|
Số: 31/2015/TT-NHNN
|
Hà
Nội, ngày 28 tháng 12 năm 2015
|
THÔNG TƯ
QUY
ĐỊNH VỀ ĐẢM BẢO AN TOÀN, BẢO MẬT HỆ THỐNG CÔNG NGHỆ THÔNG TIN TRONG HOẠT ĐỘNG
NGÂN HÀNG
Căn cứ Luật Ngân hàng Nhà nước Việt
Nam số 46/2010/QH12 ngày 16 tháng 6 năm 2010;
Căn cứ Luật các tổ chức tín dụng số
47/2010/QH12 ngày 16 tháng 6 năm 2010;
Căn cứ Luật Giao dịch điện tử số
51/2005/QH11 ngày 29 tháng 11 năm 2005;
Căn cứ Luật Công nghệ thông tin số 67/2006/QH11 ngày 29 tháng 6 năm 2006;
Căn cứ Luật an toàn thông tin mạng
số 86/2015/QH13 ngày 19 tháng 11 năm 2015;
Căn cứ Nghị định số 156/2013/NĐ-CP ngày 11 tháng 11 năm 2013 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Ngân hàng Nhà nước Việt Nam;
Theo đề nghị của Cục trưởng Cục Công nghệ tin học,
Thống đốc Ngân hàng Nhà nước Việt
Nam ban hành Thông tư quy định về đảm bảo an toàn, bảo mật hệ thống công nghệ thông tin trong hoạt
động ngân hàng.
Chương I
QUY ĐỊNH CHUNG
Điều 1. Phạm vi điều
chỉnh và đối tượng áp dụng
1. Thông tư này quy định về đảm bảo
an toàn, bảo mật hệ thống công nghệ thông tin
trong hoạt động ngân hàng.
2. Thông tư này áp dụng đối với Ngân
hàng Nhà nước Việt Nam (Ngân hàng Nhà nước), các tổ
chức tín dụng (trừ quỹ tín dụng nhân dân cơ sở có tài sản dưới 10 tỷ, tổ chức tài chính vi mô), chi nhánh ngân hàng
nước ngoài, các tổ chức cung ứng dịch vụ trung gian thanh toán (sau đây gọi
chung là đơn vị).
Điều 2. Giải
thích từ ngữ
Trong Thông tư này, các từ ngữ dưới
đây được hiểu như sau:
1. Hệ thống công nghệ thông tin là một tập hợp có cấu trúc các trang thiết bị phần cứng, phần mềm, cơ sở
dữ liệu và hệ thống mạng để sản xuất, truyền nhận, thu thập, xử lý, lưu trữ và
trao đổi thông tin số phục vụ cho một hoặc nhiều hoạt động kỹ thuật, nghiệp vụ
của đơn vị.
2. Hệ thống công nghệ thông tin quan trọng là hệ thống công nghệ thông tin khi phát sinh sự cố sẽ làm tổn hại
nghiêm trọng đến hoạt động của đơn vị hoặc
làm tổn hại tới lợi ích của khách
hàng đang sử dụng dịch vụ của đơn vị.
3. Trung tâm dữ liệu bao gồm hạ tầng
kỹ thuật (nhà trạm, hệ thống cáp) và hệ thống máy tính cùng các thiết bị phụ trợ
được lắp đặt vào đó để lưu trữ, trao đổi và quản lý tập trung dữ liệu của một
hay nhiều tổ chức, cá nhân.
4. Thiết bị di động là thiết bị số có
thể cầm tay, có hệ điều hành, có khả năng xử lý, kết nối mạng và có màn hình hiển
thị như máy tính xách tay, máy tính bảng, điện thoại di động thông minh.
5. Vật mang tin là các phương tiện vật
chất dùng để lưu giữ và truyền nhận thông tin điện tử.
6. Rủi ro công nghệ thông tin là khả năng xảy ra tổn thất khi thực
hiện các hoạt động liên quan đến hệ thống công nghệ
thông tin. Rủi ro công nghệ thông tin
liên quan đến quản lý, sử dụng phần cứng, phần mềm, truyền thông, giao diện hệ
thống, vận hành và con người.
7. Quản lý rủi ro công nghệ thông tin là các hoạt động phối hợp nhằm nhận diện và kiểm soát các rủi ro
công nghệ thông tin có thể xảy ra.
8. Dữ liệu nhạy cảm là dữ liệu có
thông tin mật, thông tin lưu hành nội bộ của đơn vị hoặc do đơn vị quản lý, nếu
lộ lọt ra ngoài sẽ gây ảnh hưởng xấu đến danh tiếng, tài chính và hoạt động của
đơn vị.
9. Tài khoản người dùng là một tập hợp
thông tin đại diện duy nhất cho người sử dụng trên hệ thống công nghệ thông tin, người dùng sử dụng để đăng nhập
và truy cập các tài nguyên được cấp phép trên hệ thống công nghệ thông tin đó. Tài khoản người dùng ít nhất
phải bao gồm tên định danh và mã khóa bí mật.
10. Bên thứ ba là các tổ chức, cá
nhân được đơn vị thuê hoặc hợp tác với đơn vị nhằm cung cấp hàng hóa, dịch vụ kỹ thuật cho hệ thống công nghệ thông tin.
11. Tường lửa là tập hợp các thành phần hoặc một hệ thống các
trang thiết bị, phần mềm được đặt giữa hai mạng, nhằm kiểm soát tất cả các kết
nối từ bên trong ra bên ngoài mạng hoặc ngược lại.
12. Phần mềm độc hại (mã độc) là phần
mềm có khả năng gây ra hoạt động không bình thường cho một phần hay toàn bộ hệ
thống thông tin hoặc thực hiện sao chép, sửa đổi, xóa bỏ
trái phép thông tin lưu trữ trong hệ thống thông tin.
13. Điểm yếu về mặt kỹ thuật là vị
trí trong hệ thống công nghệ thông tin dễ
bị khai thác, lợi dụng khi bị tấn công hoặc xâm nhập bất hợp pháp.
14. Tính bảo mật của thông tin là đảm
bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng.
15. Tính toàn vẹn của thông tin là bảo
vệ sự chính xác và đầy đủ của thông tin và thông tin chỉ được thay đổi bởi những
người được cấp quyền.
16. Tính sẵn sàng của thông tin là đảm
bảo những người được cấp quyền có thể truy xuất thông tin ngay khi có nhu cầu.
17. An ninh mạng là sự bảo vệ hệ thống
công nghệ thông tin và thông tin truyền đưa
trên mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại
trái phép nhằm bảo đảm tính toàn vẹn, tính bảo mật và tính sẵn sàng của thông
tin.
Điều 3. Nguyên tắc
chung
1. Từng đơn vị phải đảm bảo an toàn,
bảo mật hệ thống công nghệ thông tin của
đơn vị mình.
2. Xác định các hệ thống công nghệ thông tin quan trọng và áp dụng chính sách đảm
bảo an toàn bảo mật phù hợp.
3. Nhận biết, phân loại, đánh giá kịp
thời và xử lý có hiệu quả các rủi ro công nghệ
thông tin có thể xảy ra trong đơn vị.
4. Xây dựng, triển khai quy chế an toàn, bảo mật hệ thống công nghệ thông tin trên cơ sở hài hòa giữa lợi ích, chi phí và mức độ
chấp nhận rủi ro của đơn vị.
5. Bố trí nhân sự chuyên trách chịu
trách nhiệm đảm bảo an toàn, bảo mật hệ thống công nghệ thông tin.
6. Xác định rõ quyền hạn, trách nhiệm
của thủ trưởng đơn vị (hoặc người đại diện hợp pháp), từng bộ phận và cá nhân
trong đơn vị đối với công tác đảm bảo an toàn, bảo mật hệ thống công nghệ thông tin.
Điều 4. Quy chế
an toàn, bảo mật hệ thống công nghệ thông tin
1. Các đơn vị phải xây dựng quy chế
an toàn, bảo mật hệ thống công nghệ thông tin
phù hợp với hệ thống công nghệ thông tin, cơ cấu tổ chức, yêu cầu quản lý
và hoạt động của đơn vị. Quy chế an toàn,
bảo mật hệ thống công nghệ thông tin phải
được thủ trưởng đơn vị (hoặc người đại diện hợp pháp) ký ban hành, tổ chức thực
hiện, triển khai trong toàn đơn vị.
2. Quy chế an toàn, bảo mật hệ thống
công nghệ thông tin quy định về các nội
dung cơ bản sau:
a) Quản lý tài sản công nghệ thông tin; quản lý sử dụng thiết bị di động;
quản lý sử dụng vật mang tin;
b) Quản lý nguồn nhân lực;
c) Đảm bảo an toàn về mặt vật lý và
môi trường;
d) Quản lý vận hành và truyền thông;
đ) Quản lý truy cập;
e) Quản lý dịch vụ công nghệ thông tin của bên thứ ba;
g) Quản lý tiếp nhận, phát triển, duy
trì hệ thống thông tin;
h) Quản lý sự cố công nghệ thông tin;
i) Đảm bảo hoạt động liên tục của hệ
thống công nghệ thông tin;
k) Kiểm tra, báo cáo hoạt động công
nghệ thông tin.
3. Đơn vị phải rà soát, chỉnh sửa,
hoàn thiện quy chế an toàn, bảo mật hệ thống công nghệ thông tin tối thiểu mỗi năm một lần, đảm
bảo sự đầy đủ của quy chế theo các quy định tại Thông tư này. Khi phát hiện những
bất cập, bất hợp lý gây ra mất an toàn hệ thống công nghệ thông tin hoặc theo yêu cầu của cơ quan có thẩm quyền, đơn vị phải tiến hành chỉnh sửa, bổ
sung ngay quy chế an toàn, bảo mật hệ thống công nghệ thông tin đã ban hành.
Chương II
CÁC QUY ĐỊNH VỀ
ĐẢM BẢO AN TOÀN, BẢO MẬT HỆ THỐNG CÔNG NGHỆ THÔNG TIN
Mục 1: QUẢN LÝ TÀI SẢN CÔNG NGHỆ
THÔNG TIN
Điều 5. Quản lý
tài sản công nghệ thông tin
1. Các loại tài sản công nghệ thông tin bao gồm:
a) Tài sản vật lý: các thiết bị công
nghệ thông tin, phương tiện truyền thông
và các thiết bị phục vụ cho hoạt động của hệ thống công nghệ thông tin;
b) Tài sản thông tin: các dữ liệu,
thông tin ở dạng số, tài liệu được thể hiện bằng văn bản giấy hoặc các phương
tiện khác;
c) Tài sản phần mềm: các phần mềm hệ
thống, phần mềm tiện ích, cơ sở dữ liệu, chương trình ứng dụng và công cụ phát
triển.
2. Đơn vị thực hiện việc lập danh
sách của tất cả các tài sản công nghệ thông tin,
rà soát và cập nhật danh sách này tối thiểu một năm một lần.
3. Căn cứ phân loại tài sản công nghệ thông tin tại Khoản 1 Điều này, đơn vị xây dựng
và thực hiện các quy định về quản lý và sử dụng tài sản theo quy định tại Điều
6, 7, 8, 9 và Điều 10 Thông tư này.
Điều 6. Quản lý
tài sản vật lý
1. Danh sách tài sản vật lý được lập
với các thông tin cơ bản gồm: tên tài sản, giá trị, mức độ quan trọng, vị trí lắp
đặt, mục đích sử dụng, tình trạng sử dụng, thông tin về bản quyền (nếu có).
2. Đơn vị phải xác định, đánh giá mức
độ rủi ro, mức độ quan trọng, yêu cầu về tính sẵn sàng của tài sản vật lý để
phân loại, sắp xếp tài sản và thực hiện việc trang bị, biện pháp bảo vệ phù hợp.
Đối với tài sản vật lý là cấu phần của hệ thống công nghệ thông tin quan trọng tại trung tâm dữ liệu chính phải có biện
pháp dự phòng đảm bảo tính sẵn sàng cao cho hoạt động liên tục.
3. Tài sản vật lý phải được giao, gán
trách nhiệm cho cá nhân hoặc tập thể quản lý, sử dụng.
4. Tài sản vật lý khi mang ra khỏi
đơn vị phải được sự phê duyệt của thủ trưởng đơn vị hoặc người được thủ trưởng ủy quyền.
Đối với tài sản vật lý có chứa thông tin, dữ liệu nhạy cảm trước khi mang ra khỏi
đơn vị phải thực hiện biện pháp bảo vệ để giữ bí mật đối với thông tin, dữ liệu
lưu trữ trên tài sản đó.
5. Đơn vị phải xây dựng kế hoạch, quy
trình bảo trì, bảo dưỡng và tổ chức thực hiện đối với từng chủng loại tài sản vật
lý theo quy định của Ngân hàng Nhà nước về bảo trì trang thiết bị tin học trong
ngành ngân hàng.
6. Tài sản vật lý có lưu trữ dữ liệu
nhạy cảm khi thay đổi mục đích sử dụng hoặc thanh lý, đơn vị phải thực hiện các
biện pháp xóa, tiêu hủy dữ liệu đó đảm bảo không có khả năng phục hồi. Trường hợp không thể tiêu hủy được dữ liệu, đơn
vị phải thực hiện biện pháp tiêu hủy cấu phần lưu trữ dữ liệu trên tài sản đó.
7. Đối với tài sản vật lý là thiết bị
di động, vật mang tin, ngoài các quy định tại Điều này, đơn vị xây dựng và thực
hiện quản lý theo quy định tại Điều 9, Điều 10 Thông tư này.
Điều 7. Quản lý tài sản thông
tin
1. Đơn vị phải lập danh mục, quy định
về thẩm quyền, trách nhiệm của người được
tiếp cận, khai thác đối với các loại tài sản thông tin.
2. Đơn vị phải phân loại và đánh giá
mức độ rủi ro, tầm quan trọng dựa trên yêu cầu về tính bảo mật, tính toàn vẹn,
tính sẵn sàng cho việc sử dụng của tài sản thông tin để thực hiện các biện pháp
quản lý, bảo vệ phù hợp.
3. Đối với tài sản thông tin chứa dữ
liệu nhạy cảm, đơn vị phải thực hiện các biện pháp mã hóa để đảm bảo an toàn, bảo
mật trong quá trình trao đổi, lưu trữ.
Điều 8. Quản lý
tài sản phần mềm
1. Danh sách tài sản phần mềm được lập với các thông tin cơ bản gồm: tên tài sản, giá trị, mức
độ quan trọng, mục đích sử dụng, phạm vi sử dụng, chủ thể quản
lý, thông tin về bản quyền, phiên bản, nơi lưu giữ.
2. Đơn vị phải phân loại và đánh giá
mức độ rủi ro dựa trên yêu cầu về tính bảo mật, tính toàn vẹn, tính sẵn sàng
cho việc sử dụng của tài sản phần mềm để thực hiện các biện pháp quản lý, bảo vệ
phù hợp.
3. Đơn vị phải xây dựng kế hoạch, quy
trình bảo trì và tổ chức thực hiện đối với
từng loại tài sản phần mềm theo quy định của Ngân hàng Nhà nước về bảo trì
trang thiết bị tin học trong ngành ngân hàng.
Điều 9. Quản lý sử
dụng thiết bị di động
1. Các thiết bị di động khi kết nối
vào hệ thống mạng nội bộ của đơn vị phải được đăng ký để kiểm soát.
2. Giới hạn phạm vi kết nối từ thiết
bị di động đến các dịch vụ, hệ thống thông tin của đơn vị; kiểm soát các kết nối
từ thiết bị di động tới các hệ thống thông tin được phép sử dụng tại đơn vị.
3. Đơn vị phải quy định trách nhiệm của
người sử dụng thiết bị di động, bao gồm các yêu cầu tối thiểu sau:
a) Bảo vệ thiết bị chống hư hỏng, mất
cắp, thất lạc;
b) Kiểm soát các phần mềm được cài đặt;
cập nhật các phiên bản phần mềm và các bản vá lỗi trên thiết bị di động;
c) Cài đặt tính năng mã hóa dữ liệu;
mã khóa bí mật bảo vệ; phần mềm phòng chống mã độc và các lỗi bảo mật khác;
d) Thiết lập chức năng vô hiệu hóa,
khóa thiết bị hoặc xóa dữ liệu từ xa trong trường
hợp thất lạc hoặc bị mất cắp;
đ) Sao lưu dữ liệu trên thiết bị di động
nhằm bảo vệ, khôi phục dữ liệu khi cần thiết;
e) Thực hiện các biện pháp bảo vệ dữ
liệu khi bảo hành, bảo trì, sửa chữa thiết bị di động.
Điều 10. Quản lý
sử dụng vật mang tin
Đơn vị có trách nhiệm:
1. Kiểm
soát việc đấu nối, gỡ bỏ vật mang tin với thiết bị thuộc hệ thống công
nghệ thông tin.
2. Triển
khai các biện pháp bảo đảm an toàn vật mang tin khi vận chuyển, lưu trữ.
3. Thực hiện biện pháp bảo vệ đối với
dữ liệu nhạy cảm chứa trong vật mang tin.
4. Khi không sử dụng được hoặc sử dụng
vật mang tin chứa dữ liệu nhạy cảm cho mục đích khác phải thực hiện xóa, tiêu hủy
dữ liệu lưu trữ đảm bảo không có khả năng phục hồi.
5. Quy định trách nhiệm của cá nhân
trong quản lý, sử dụng vật mang tin.
Mục 2: QUẢN LÝ NGUỒN NHÂN LỰC
Điều 11. Tuyển dụng
hoặc phân công nhiệm vụ
1. Xác định trách nhiệm trong việc đảm
bảo an toàn, bảo mật hệ thống công nghệ thông
tin của vị trí cần tuyển dụng hoặc phân công.
2. Khi tuyển dụng,
phân công người làm việc tại các vị trí quan trọng của hệ thống công nghệ thông tin
như quản trị hệ thống, quản trị hệ thống an ninh bảo mật, vận hành hệ thống, quản
trị cơ sở dữ liệu, đơn vị phải xem xét, đánh giá nghiêm ngặt tư cách đạo đức,
trình độ chuyên môn thông qua lý lịch, lý lịch tư pháp.
3. Yêu cầu người được tuyển dụng phải
cam kết bảo mật thông tin bằng văn bản riêng hoặc cam kết trong hợp đồng lao động. Cam kết này phải bao gồm các
điều khoản về trách nhiệm đảm bảo an toàn, bảo mật hệ thống công nghệ thông tin trong và sau khi làm việc tại đơn
vị.
4. Nhân sự mới tuyển dụng phải được
đào tạo, phổ biến các quy định của đơn vị về
an toàn, bảo mật hệ thống công nghệ thông tin.
Điều 12. Quản lý
sử dụng nguồn nhân lực
Đơn vị có trách nhiệm thực hiện:
1. Phổ biến và cập
nhật các quy định về an toàn, bảo mật hệ thống công nghệ thông tin cho tất cả cán bộ, nhân viên.
2. Kiểm tra việc thi hành các quy định
về an toàn, bảo mật hệ thống công nghệ thông tin đối với cá
nhân, tổ chức trực thuộc tối thiểu mỗi năm một lần.
3. Áp dụng các biện pháp xử lý kỷ luật
đối với cán bộ, nhân viên của đơn vị vi phạm quy định an toàn, bảo mật hệ thống
công nghệ thông tin theo quy định của
pháp luật.
4. Khi cài đặt, cấu hình hệ thống,
thiết bị quan trọng (máy chủ, phần mềm ứng dụng và các hệ thống an ninh mạng)
trên môi trường chính thức do cán bộ, nhân viên của đơn vị thực hiện phải có biện
pháp giám sát. Trường hợp thực hiện trên cơ sở dữ liệu hoặc các trường hợp do bên thứ ba thực hiện phải có cán
bộ, nhân viên của đơn vị giám sát.
5. Tách biệt nhân sự giữa:
a) Phát triển
và quản trị vận hành hệ thống công nghệ thông
tin;
b) Quản trị cơ sở dữ liệu và phát triển ứng dụng;
c) Quản trị cơ sở dữ liệu và vận hành
ứng dụng;
d) Quản trị hệ thống công nghệ thông tin chính và hệ thống công nghệ thông tin dự phòng.
6. Có biện pháp quản lý tài khoản người
dùng của cán bộ, nhân viên trên các hệ thống
công nghệ thông tin quan trọng khi cá
nhân đó nghỉ không đến trụ sở làm việc.
7. Rà soát, kiểm tra quyền truy cập
vào các hệ thống công nghệ thông tin đối
với tất cả cán bộ, nhân viên đảm bảo quyền truy cập phù hợp với nhiệm vụ được
giao theo định kỳ tối thiểu ba tháng một lần đối với hệ thống công nghệ thông tin quan trọng và sáu tháng một lần đối
với các hệ thống công nghệ thông tin
khác.
Điều 13. Chấm dứt
hoặc thay đổi công việc
Khi cán bộ, nhân viên chấm dứt hoặc thay đổi công việc, đơn vị phải:
1. Xác định rõ trách nhiệm của cán bộ,
nhân viên và các bên liên quan trong quản lý, vận hành và khai thác các hệ thống
công nghệ thông tin.
2. Làm biên bản bàn giao tài sản công
nghệ thông tin với cán bộ, nhân viên.
3. Thu hồi quyền truy cập hệ thống
công nghệ thông tin của cán bộ, nhân viên
nghỉ việc.
4. Thay đổi quyền truy cập hệ thống
công nghệ thông tin của cán bộ, nhân viên
thay đổi công việc đảm bảo nguyên tắc quyền vừa đủ để
thực hiện nhiệm vụ được giao.
5. Rà soát, kiểm tra đối chiếu định kỳ tối thiểu ba
tháng một lần giữa bộ phận quản lý nhân sự và bộ phận quản lý cấp phát, thu hồi
quyền truy cập hệ thống công nghệ thông tin
để đảm bảo tài khoản người dùng của cán bộ, nhân viên đã
nghỉ việc được thu hồi.
6. Thông báo cho Ngân hàng Nhà nước
(Cục Công nghệ tin học) các trường
hợp cá nhân làm việc trong lĩnh vực công nghệ
thông tin bị kỷ luật với hình thức sa thải, buộc thôi việc hoặc bị truy
tố trước pháp luật do vi phạm quy định về an toàn bảo mật hệ thống công nghệ thông tin.
Mục 3: ĐẢM BẢO AN TOÀN VỀ MẶT VẬT
LÝ VÀ MÔI TRƯỜNG NƠI LẮP ĐẶT TRANG THIẾT BỊ CÔNG NGHỆ THÔNG TIN
Điều 14. Yêu cầu chung đối với
nơi lắp đặt trang thiết bị công nghệ thông tin
1. Bảo vệ bằng tường bao, cổng ra vào
hoặc có các biện pháp kiểm soát, hạn chế rủi ro xâm nhập trái phép.
2. Thực hiện các biện pháp phòng chống
nguy cơ do cháy nổ, ngập lụt.
3. Các khu vực có yêu cầu cao về an
toàn, bảo mật như khu vực lắp đặt máy chủ, thiết bị lưu trữ, thiết bị an ninh bảo mật, thiết bị truyền thông phải được cách ly với khu vực
dùng chung, phân phối, chuyển hàng; ban hành nội quy, hướng dẫn làm việc và áp
dụng biện pháp kiểm soát ra vào khu vực đó.
Điều 15. Yêu cầu
đối với trung tâm dữ liệu
Ngoài việc đảm bảo yêu cầu tại Điều
14 Thông tư này, Trung tâm dữ liệu phải đảm bảo các yêu cầu sau:
1. Cổng/cửa vào ra trung tâm dữ liệu
phải có người kiểm soát 24/7.
2. Khu vực lắp đặt thiết bị phải được
tránh nắng chiếu rọi trực tiếp, chống thấm dột nước, tránh ngập lụt. Cửa vào ra
phải chắc chắn, có khả năng chống cháy, sử dụng ít nhất hai loại khóa khác nhau
(khóa cơ, thẻ, mã số, sinh trắc học).
3. Khu vực lắp đặt thiết bị của hệ thống
công nghệ thông tin quan trọng phải được
bảo vệ, giám sát 24/7.
4. Có tối thiểu
một nguồn điện lưới và một nguồn điện máy phát. Có hệ thống chuyển mạch tự động giữa hai nguồn điện, khi cắt điện lưới máy phát phải tự
động khởi động cấp nguồn trong thời gian tối đa ba phút. Nguồn điện phải đấu nối
qua hệ thống UPS để cấp nguồn cho thiết bị, đảm bảo khả
năng duy trì hoạt động của thiết bị trong thời gian tối thiểu 30 phút.
5. Có hệ thống điều hòa không khí đảm
bảo khả năng hoạt động liên tục.
6. Có hệ thống chống sét trực tiếp và
lan truyền.
7. Có hệ thống báo cháy và chữa cháy
tự động đảm bảo khi chữa cháy không làm hư hỏng thiết bị lắp đặt bên trong.
8. Có hệ thống sàn kỹ thuật hoặc lớp
cách ly chống nhiễm điện.
9. Có hệ thống camera giám sát, lưu
trữ dữ liệu tối thiểu 100 ngày.
10. Có hệ thống theo dõi, kiểm soát nhiệt độ, độ ẩm.
11. Có sổ ghi nhật
ký ra vào.
Điều 16. An
toàn, bảo mật tài sản vật lý
1. Tài sản vật lý phải được bố trí, lắp
đặt tại các địa điểm an toàn và được bảo vệ để giảm thiểu những rủi ro do các đe dọa, hiểm họa từ môi trường
và các xâm nhập trái phép.
2. Tài sản vật lý thuộc hệ thống công
nghệ thông tin quan trọng phải được bảo đảm
về nguồn điện và các hệ thống hỗ trợ khi nguồn điện chính bị gián đoạn. Phải có
biện pháp chống quá tải hay sụt giảm điện áp, chống sét lan truyền; có hệ thống
tiếp đất; có hệ thống máy phát điện dự phòng và hệ thống lưu điện đảm bảo thiết
bị hoạt động liên tục.
3. Dây cáp cung cấp nguồn điện và dây
cáp truyền thông sử dụng trong truyền tải dữ liệu hay những dịch vụ hỗ trợ
thông tin phải được bảo vệ khỏi sự xâm phạm hoặc hư hại.
4. Tất cả các thiết bị lưu trữ dữ liệu
phải được kiểm tra để đảm bảo các dữ liệu quan trọng và phần mềm có bản quyền
lưu trữ trên thiết bị được xóa bỏ hoặc ghi đè không có khả năng khôi phục trước
khi loại bỏ hoặc tái sử dụng cho mục đích khác.
5. Các trang thiết bị dùng cho hoạt động
nghiệp vụ lắp đặt bên ngoài trụ sở của đơn vị phải có biện pháp giám sát, bảo vệ
an toàn phòng chống truy cập bất hợp pháp.
Mục 4: QUẢN LÝ VẬN
HÀNH VÀ TRAO ĐỔI THÔNG TIN
Điều 17. Trách
nhiệm quản lý và quy trình vận hành của các đơn vị
1. Ban hành các quy trình vận hành hệ
thống công nghệ thông tin, tối thiểu bao gồm: Quy trình khởi động, đóng hệ thống; quy
trình sao lưu, phục hồi dữ liệu; quy trình vận hành ứng dụng; quy trình xử lý sự
cố; quy trình giám sát và ghi nhật ký hoạt động của hệ thống. Trong đó phải xác
định rõ phạm vi, trách nhiệm của người sử dụng, vận hành hệ thống.
2. Kiểm soát sự thay đổi của phiên bản
phần mềm, cấu hình phần cứng, quy trình vận hành: ghi chép lại các thay đổi; lập kế hoạch, thực hiện kiểm tra,
thử nghiệm sự thay đổi, báo cáo kết quả và phải được phê duyệt trước khi áp dụng
chính thức. Có phương án dự phòng cho việc phục hồi hệ thống trong trường hợp thực hiện thay đổi không thành công
hoặc gặp các sự cố không có khả năng dự tính trước.
3. Hệ thống công nghệ thông tin vận hành chính thức phải đáp ứng
yêu cầu:
a) Tách biệt với môi trường phát triển
và môi trường kiểm tra, thử nghiệm;
b) Áp dụng các giải pháp an ninh, an
toàn;
c) Không cài đặt các công cụ, phương
tiện phát triển ứng dụng trên hệ thống vận hành chính thức.
4. Đối với hệ thống công nghệ thông tin xử lý giao dịch khách hàng:
a) Không để một
cá nhân làm toàn bộ các khâu từ khởi tạo đến phê duyệt một giao dịch;
b) Áp dụng các biện pháp đảm bảo tính
toàn vẹn dữ liệu giao dịch;
c) Mọi thao tác trên hệ thống phải được
lưu vết, sẵn sàng cho kiểm tra, kiểm soát khi cần thiết.
Điều 18. Lập kế
hoạch và chấp nhận hệ thống công nghệ thông tin
1. Đơn vị phải xây dựng tiêu
chuẩn, định mức, yêu cầu kỹ thuật để đảm bảo hệ thống hệ công nghệ thông tin hoạt động bình thường đối với tất cả các hệ thống hiện
có và các hệ thống công nghệ thông tin
trước khi đưa vào áp dụng chính thức.
2. Căn cứ các tiêu chuẩn, định mức, yêu cầu kỹ thuật đã xây dựng,
đơn vị thực hiện giám sát, tối ưu hiệu suất của hệ thống công nghệ thông tin; đánh giá khả năng đáp ứng của hệ
thống công nghệ thông tin để dự báo, lập
kế hoạch mở rộng, nâng cấp đảm bảo khả năng đáp ứng trong tương lai.
3. Đơn vị phải rà soát, cập nhật tiêu
chuẩn, định mức, yêu cầu kỹ thuật khi có sự thay đổi đối với hệ thống công nghệ thông tin.
Thực hiện đào tạo và chuyển giao kỹ thuật đối với những nội
dung thay đổi cho các nhân sự có liên quan.
Điều 19. Sao lưu
dự phòng
1. Lập danh sách các dữ liệu, phần mềm
cần được sao lưu, có phân loại theo mức độ quan trọng, thời gian lưu trữ, thời
gian sao lưu, phương pháp sao lưu và thời gian kiểm tra phục hồi hệ thống từ dữ
liệu sao lưu. Yêu cầu dữ liệu của các hệ thống công nghệ thông tin quan trọng phải được sao lưu trong ngày.
2. Dữ liệu của các hệ thống công nghệ thông tin quan trọng phải được sao lưu ra
phương tiện lưu trữ ngoài (như băng từ, đĩa cứng, đĩa quang hoặc phương tiện
lưu trữ khác) và cất giữ, bảo quản an toàn tách rời với khu vực tiến hành sao
lưu. Kiểm tra, phục hồi dữ liệu sao lưu từ phương tiện lưu trữ ngoài tối thiểu
sáu tháng một lần.
3. Các đơn vị có cả hệ thống công nghệ thông tin chính và dự phòng đặt ngoài lãnh
thổ Việt Nam phải sao lưu hàng ngày đối với dữ liệu điện tử
về các hoạt động giao dịch và lưu trữ tại Việt Nam. Đơn vị phải đảm bảo khả
năng chuyển đổi dữ liệu gốc từ bản dữ
liệu sao lưu. Kiểm tra, chuyển đổi dữ liệu sao lưu tối thiểu sáu tháng một lần.
Điều 20. Quản lý
về an toàn, bảo mật mạng
1. Xây dựng quy định về quản lý an
toàn, bảo mật mạng và quản lý các thiết bị đầu cuối của toàn bộ hệ thống mạng.
2. Hệ thống mạng phải được chia tách
thành các vùng mạng khác nhau theo đối tượng sử dụng, mục
đích sử dụng và hệ thống thông tin. Các vùng mạng quan trọng phải được lắp đặt
các thiết bị tường lửa để kiểm
soát an toàn bảo mật.
3. Lập, lưu trữ hồ sơ về sơ đồ logic
và vật lý đối với hệ thống mạng máy tính, bao gồm cả mạng diện rộng (WAN/Intranet)
và mạng cục bộ (LAN).
4. Trang bị các giải pháp an ninh mạng
để kiểm soát, phát hiện và ngăn chặn kịp thời các kết nối, truy cập không được
phép vào hệ thống mạng.
5. Thiết lập, cấu hình đầy đủ các
tính năng của hệ thống an ninh mạng. Thực hiện các biện pháp, giải pháp để dò
tìm và phát hiện kịp thời các điểm yếu, lỗ hổng về
mặt kỹ thuật của hệ thống mạng. Thường
xuyên kiểm tra, phát hiện những kết nối,
trang thiết bị, phần mềm cài đặt bất hợp pháp vào mạng.
Điều 21. Trao đổi
thông tin
Đơn vị có trách nhiệm:
1. Ban hành quy định về trao đổi
thông tin tối thiểu gồm: Phân loại thông tin theo mức độ nhạy cảm; quyền và trách nhiệm của cá nhân khi tiếp cận thông
tin; biện pháp đảm bảo tính toàn vẹn, bảo mật khi truyền nhận, xử lý, lưu trữ
thông tin; chế độ bảo quản thông tin.
2. Các thông tin, tài liệu, dữ liệu
nhạy cảm phải được mã hóa trước khi trao đổi, truyền nhận
qua mạng máy tính hoặc vật mang tin.
3. Thực hiện các biện pháp quản lý,
giám sát và kiểm soát chặt chẽ các trang
thông tin điện tử cung cấp thông tin, dịch vụ, giao dịch trực tuyến cho khách
hàng.
4. Có văn bản thỏa thuận cho việc
trao đổi thông tin với bên ngoài. Xác định trách nhiệm và nghĩa vụ pháp lý của
các bên tham gia.
5. Thực hiện biện pháp bảo vệ trang
thiết bị, phần mềm phục vụ trao đổi thông tin nội bộ nhằm hạn chế việc xâm nhập,
khai thác bất hợp pháp các thông tin nhạy
cảm.
Điều 22. Quản lý dịch vụ giao
dịch trực tuyến
1. Yêu cầu đối với hệ thống công nghệ thông tin phục vụ cho việc cung cấp dịch vụ
giao dịch trực tuyến cho khách hàng:
a) Phải đảm bảo tính sẵn sàng cao và
có khả năng phục hồi nhanh chóng;
b) Dữ liệu trên đường truyền phải được
mã hóa và phải được truyền đầy đủ, đúng địa chỉ, tránh bị sửa đổi, tiết lộ hoặc
nhân bản một cách trái phép;
c) Xác thực giao dịch bằng tối thiểu
hai yếu tố. Đối với các giao dịch giá trị cao phải xác thực bằng các phương thức
xác thực mạnh như sinh trắc học (vân tay, tĩnh mạch ngón tay hoặc bàn tay, mống
mắt, giọng nói, khuôn mặt) hoặc chữ ký số;
d) Trang thông tin điện tử giao dịch
trực tuyến phải được chứng thực chống giả mạo và phải được áp dụng các biện
pháp bảo vệ nhằm ngăn chặn, chống sửa đổi trái phép.
2. Xác thực giao dịch của khách hàng
phải được thực hiện trực tiếp tại hệ thống
công nghệ thông tin của đơn vị.
3. Kiểm soát chặt chẽ việc
truy cập vào hệ thống giao dịch trực tuyến từ bên trong mạng nội bộ.
4. Hệ thống dịch vụ giao dịch
trực tuyến phải được giám sát chặt chẽ có khả năng phát hiện, cảnh báo về:
a) Các giao dịch đáng ngờ, gian lận dựa
vào việc xác định thời gian, vị trí địa lý, tần suất giao dịch, số tiền giao dịch,
số lần xác thực sai quy định và các dấu hiệu bất thường khác;
b) Hoạt động bất thường của hệ thống;
c) Các cuộc tấn công từ chối dịch vụ
(DoS - Denial of Service attack), tấn công từ chối dịch vụ
phân tán (DDoS - Distributed Denial of Service attack).
5. Thông tin nhạy cảm của khách hàng
(mã PIN và mã khóa bí mật) phải được mã hóa ở lớp ứng dụng.
6. Khách hàng trước khi tham gia sử dụng
dịch vụ giao dịch trực tuyến phải được cảnh báo rủi ro, hướng
dẫn các biện pháp an toàn, bảo mật.
7. Không cung cấp phần mềm ứng dụng
giao dịch trực tuyến trên Internet khi chưa áp dụng các biện pháp đảm bảo an
toàn, bảo mật cho khách hàng.
Điều 23. Giám sát và ghi nhật
ký hoạt động của hệ thống công nghệ thông tin
1. Ghi và lưu trữ nhật ký về hoạt động
của hệ thống công nghệ thông tin và người
sử dụng, các lỗi phát sinh, các sự cố mất an toàn hệ thống công nghệ thông tin. Dữ
liệu nhật ký phải được lưu trữ trực tuyến tối thiểu
ba tháng và sao lưu tối thiểu một năm.
2. Thực hiện các biện pháp giám sát,
phân tích nhật ký, cảnh báo rủi ro, xử lý và báo cáo kết quả.
3. Bảo vệ các chức năng ghi nhật ký
và thông tin nhật ký, chống giả mạo và truy cập trái phép. Người quản trị hệ thống
và người sử dụng không được xóa hay sửa đổi nhật ký hệ thống
ghi lại các hoạt động của chính họ.
4. Thực hiện việc đồng bộ thời gian
giữa các hệ thống công nghệ thông tin.
Điều 24. Phòng
chống mã độc
Xây dựng và thực hiện quy định về
phòng chống mã độc đáp ứng các yêu cầu cơ bản sau:
1. Xác định trách nhiệm của người sử
dụng và các bộ phận liên quan trong công tác phòng chống mã độc.
2. Triển khai biện
pháp, giải pháp phòng chống mã độc cho toàn bộ hệ thống công nghệ thông tin của đơn vị.
3. Cập nhật mẫu mã độc và phần mềm
phòng chống mã độc mới.
4. Kiểm tra, diệt mã độc đối
với vật mang tin nhận từ bên ngoài trước khi sử dụng.
5. Kiểm soát việc cài đặt phần mềm đảm
bảo tuân thủ theo quy chế an toàn, bảo mật của đơn vị.
6. Kiểm soát thư điện tử lạ,
các tệp tin đính kèm hoặc các liên kết trong các thư lạ.
Mục 5: CÁC BIỆN PHÁP QUẢN LÝ
TRUY CẬP
Điều 25. Yêu cầu
nghiệp vụ đối với kiểm soát truy cập
1. Quy định về quản lý truy cập đối với
người sử dụng, nhóm người sử dụng, các thiết bị, công cụ sử dụng để truy cập đảm
bảo đáp ứng yêu cầu nghiệp vụ và yêu cầu an toàn, bảo mật,
bao gồm các nội dung cơ bản sau:
a) Đăng ký, cấp phát, gia hạn và thu hồi quyền truy cập của người sử dụng;
b) Giới hạn và kiểm soát các truy cập sử dụng tài khoản quản
trị hệ thống công nghệ thông tin;
c) Quản lý, cấp phát mã khóa bí mật về
truy cập mạng, hệ điều hành, truy cập hệ thống thông tin và ứng dụng;
d) Rà soát, kiểm tra, xét duyệt lại quyền truy cập của người sử dụng;
đ) Yêu cầu, điều kiện an toàn, bảo mật
đối với các thiết bị, công cụ sử dụng để truy cập.
2. Quy định về quản lý mã khóa bí mật
phải đáp ứng các yêu cầu sau:
a) Mã khóa bí mật phải có độ dài từ
sáu ký tự trở lên, cấu tạo gồm các ký tự số, chữ hoa, chữ thường và các ký tự đặc
biệt khác nếu hệ thống cho phép. Các yêu cầu mã khóa bí mật hợp lệ phải được kiểm tra tự động khi thiết lập mã khóa bí mật;
b) Các mã khóa bí mật mặc định của
nhà sản xuất cài đặt sẵn trên các trang thiết bị, phần mềm, cơ sở dữ liệu phải
được thay đổi trước khi đưa vào sử dụng;
c) Phần mềm quản lý mã khóa bí mật phải
có các chức năng: Thông báo người sử dụng thay đổi mã khóa
bí mật sắp hết hạn sử dụng; hủy hiệu lực
của mã khóa bí mật hết hạn sử dụng; cho phép thay đổi ngay mã khóa bí mật bị lộ,
có nguy cơ bị lộ hoặc theo yêu cầu của người sử dụng; ngăn chặn việc sử dụng lại
mã khóa bí mật cũ trong một khoảng thời gian nhất định.
3. Quy định trách nhiệm người sử dụng
khi được cấp quyền truy cập: Sử dụng mã khóa bí mật đúng quy định, giữ bí mật
mã khóa bí mật, sử dụng thiết bị, công cụ để truy cập theo
đúng quy định, thoát khỏi hệ thống khi
không làm việc trên hệ thống hoặc tạm thời không làm việc trên hệ thống.
Điều 26. Quản lý
truy cập mạng nội bộ
1. Quy định quản lý truy cập mạng và
các dịch vụ mạng gồm các nội dung cơ bản sau:
a) Các mạng và dịch vụ mạng được phép
sử dụng, cách thức, phương tiện và các điều kiện an toàn bảo mật để truy cập;
b) Trách nhiệm của người quản trị,
người truy cập;
c) Thủ tục cấp phát, thay đổi, thu hồi
quyền kết nối;
d) Kiểm soát việc quản trị,
truy cập, sử dụng mạng.
2. Thực hiện các biện pháp kiểm soát
chặt chẽ các kết nối từ bên ngoài vào mạng nội bộ của đơn vị đảm bảo an toàn, bảo
mật.
3. Kiểm soát việc cài đặt, sử dụng
các công cụ phần mềm hỗ trợ truy cập từ xa.
4. Kiểm soát truy cập các cổng dùng để
cấu hình và quản trị thiết bị mạng.
5. Cấp quyền truy cập mạng và dịch vụ
mạng phải đảm bảo nguyên tắc quyền vừa đủ để thực hiện nhiệm vụ được giao.
Điều 27. Quản lý
truy cập hệ điều hành
1. Mỗi người sử dụng hệ điều hành phải
có một định danh duy nhất và được xác thực, nhận dạng, lưu dấu vết khi truy cập
hệ điều hành.
2. Yêu cầu sử dụng biện pháp xác thực
đa thành tố, tên định danh/mã khóa bí mật và thành tố khác (như sinh trắc học
hoặc thẻ hoặc mật khẩu dùng một lần,...) đối với truy cập
từ xa vào các hệ thống công nghệ thông tin
quan trọng, tối thiểu bao gồm hệ thống máy chủ, thiết bị mạng
và an ninh bảo mật.
3. Quy định giới hạn và kiểm soát chặt
chẽ những tiện ích hệ thống có khả năng ảnh hưởng đến hệ thống và chương trình ứng
dụng khác.
4. Tự động ngắt phiên làm việc sau một
thời gian không sử dụng, nhằm ngăn chặn sự truy cập trái phép.
5. Quy định giới hạn thời gian kết nối
với những ứng dụng có độ rủi ro cao.
Điều 28. Quản lý
truy cập Internet
1. Quy định quản lý kết nối, truy cập
sử dụng Internet gồm các nội dung cơ bản sau:
a) Trách nhiệm cá nhân và các bộ phận
có liên quan trong khai thác sử dụng Internet;
b) Đối tượng người dùng được phép
truy cập, kết nối sử dụng Internet;
c) Các hành vi bị cấm, hạn chế;
d) Kiểm soát kết nối, truy cập
sử dụng Internet;
đ) Các biện pháp đảm bảo an toàn
thông tin khi kết nối Internet.
2. Thực hiện quản lý tập trung, thống
nhất các cổng kết nối Internet trong toàn đơn vị. Phải kiểm soát các truy cập của khách hàng ra Internet thông qua cổng kết nối do đơn vị cung cấp.
3. Triển khai
các giải pháp an ninh mạng tại các cổng kết nối Internet để đảm bảo an toàn trước
các hiểm họa tấn công từ Internet vào mạng nội bộ của đơn vị.
4. Sử dụng các công cụ để dò tìm và phát hiện kịp thời các điểm yếu, lỗ hổng và các tấn công, truy cập bất hợp pháp vào
hệ thống mạng nội bộ của đơn vị thông qua cổng kết nối Internet.
Điều 29. Kiểm
soát truy cập thông tin và ứng dụng
1. Quản lý và phân quyền truy cập
thông tin và ứng dụng đảm bảo nguyên tắc cấp quyền vừa đủ để thực hiện nhiệm vụ được giao của người sử dụng:
a) Phân quyền truy cập đến từng thư mục,
chức năng của chương trình;
b) Phân quyền đọc, ghi, xóa, thực thi
đối với thông tin, dữ liệu, chương trình.
2. Các hệ thống thông tin quan trọng
phải đặt trong môi trường mạng máy tính riêng. Các hệ thống thông tin cùng sử dụng
nguồn tài nguyên chung phải được người quản trị hệ thống chấp nhận.
Mục 6: QUẢN LÝ DỊCH VỤ CÔNG NGHỆ
THÔNG TIN CỦA BÊN THỨ BA
Điều 30. Ký kết
hợp đồng với bên thứ ba
Đơn vị phải thực hiện:
1. Đánh giá về năng lực kỹ thuật,
nhân sự, khả năng tài chính của bên thứ ba trước khi ký kết hợp đồng cung cấp hàng hóa, dịch vụ.
2. Xác định rõ trách nhiệm, quyền hạn
và nghĩa vụ của các bên về an toàn, bảo mật công nghệ thông tin khi ký hợp đồng. Hợp đồng với bên thứ ba phải bao gồm
các điều khoản về việc xử lý vi phạm và trách nhiệm bồi thường thiệt hại của
bên thứ ba do vi phạm của bên thứ ba gây ra.
3. Xác định, đánh giá các rủi ro có
thể phát sinh và áp dụng các biện pháp quản lý rủi ro đối với hệ thống công nghệ thông tin của đơn vị liên quan tới việc thực
hiện hợp đồng của bên thứ ba.
4. Đơn vị không được thuê bên thứ ba
thực hiện toàn bộ công việc quản trị (chỉnh sửa cấu hình, dữ liệu, nhật ký) đối
với các hệ thống công nghệ thông tin quan
trọng.
Điều 31. Trách
nhiệm của đơn vị trong quản lý các dịch vụ do bên thứ ba cung cấp
1. Cung cấp, thông báo và yêu cầu bên
thứ ba thực hiện các quy định của đơn vị về an toàn bảo mật hệ thống công nghệ thông tin.
2. Giám sát và kiểm tra các dịch vụ do bên thứ ba cung cấp đảm
bảo mức độ cung cấp dịch vụ, khả năng hoạt
động hệ thống đáp ứng đúng theo thỏa thuận
đã ký kết.
3. Đảm bảo triển khai, duy trì các biện pháp an toàn, bảo mật của dịch vụ do
bên thứ ba cung cấp theo đúng thỏa thuận.
4. Quản lý các thay đổi đối với các dịch vụ của bên thứ ba cung cấp bao gồm: Nâng cấp phiên bản mới; sử dụng các kỹ thuật mới,
các công cụ và môi trường phát triển mới.
Đánh giá đầy đủ tác động của việc thay đổi, đảm bảo an
toàn khi được đưa vào sử dụng.
5. Xác định và ghi rõ các tính năng
an toàn, các mức độ bảo mật của dịch vụ và yêu cầu quản lý trong các thỏa thuận
về dịch vụ do bên thứ ba cung cấp.
6. Áp dụng các biện pháp giám sát chặt
chẽ và giới hạn quyền truy cập của bên thứ ba khi cho phép họ truy cập vào hệ
thống công nghệ thông tin của đơn vị.
7. Giám sát nhân sự của bên thứ ba
trong quá trình thực hiện hợp đồng. Khi phát hiện nhân sự bên thứ ba vi phạm
quy định về an toàn bảo mật phải thông báo và phối
hợp với bên thứ ba áp dụng biện pháp xử lý kịp thời.
8. Thu hồi quyền truy cập hệ thống
công nghệ thông tin đã được cấp cho bên
thứ ba, thay đổi các khóa, mã khóa bí mật
nhận bàn giao từ bên thứ ba ngay sau khi hoàn thành công việc hoặc kết thúc hợp đồng.
Điều 32. Trách
nhiệm của bên thứ ba khi cung cấp dịch vụ công nghệ
thông tin
1. Ký và thực hiện cam kết bảo mật
thông tin cả trong quá trình triển khai và sau khi hoàn tất hợp đồng.
2. Lập kế hoạch, bố trí nhân sự và
các nguồn lực khác để thực hiện hợp đồng.
Thông báo danh sách nhân sự triển khai cho bên ký kết hợp đồng và phải được đơn
vị chấp thuận. Nhân sự bên thứ ba phải ký cam kết không tiết lộ thông tin quan
trọng của bên ký kết hợp đồng.
3. Phổ biến các
quy định, quy chế an toàn bảo mật của bên ký kết hợp
đồng cho nhân sự tham gia triển khai và thực hiện biện pháp giám sát đảm
bảo sự tuân thủ. Tạm dừng hoặc đình chỉ hoạt động, thu hồi quyền truy cập và
thông báo ngay cho bên ký kết hợp đồng khi phát hiện nhân sự vi phạm quy định về
an toàn bảo mật. Bồi thường thiệt hại do nhân sự tham gia thực hiện hợp đồng gây ra.
4. Hồ sơ nghiệm thu hợp đồng phải bao gồm báo cáo chi tiết về mặt kỹ
thuật, hồ sơ hoàn công lắp đặt thiết bị, cấu hình phần mềm, hướng dẫn vận hành
(nếu có) theo các nội dung công việc bên thứ ba đã thực hiện.
5. Bàn giao tài sản, quyền truy cập hệ
thống công nghệ thông tin do bên ký kết hợp đồng cung cấp khi hoàn thành công việc hoặc
kết thúc hợp đồng.
Mục 7: TIẾP NHẬN, PHÁT TRIỂN,
DUY TRÌ HỆ THỐNG CÔNG NGHỆ THÔNG TIN
Điều 33. Yêu cầu
về an toàn, bảo mật cho các hệ thống công nghệ
thông tin
Khi xây dựng mới hoặc cải tiến hệ thống
công nghệ thông tin, đơn vị phải:
1. Xây dựng các yêu cầu về an toàn, bảo
mật đồng thời với việc đưa ra các yêu cầu kỹ thuật, nghiệp vụ.
2. Đánh giá mức độ đáp ứng các yêu cầu
về an toàn, bảo mật sau khi hoàn thành xây dựng hoặc cải tiến hệ thống công nghệ thông tin. Kết
quả đánh giá phải lập thành báo cáo và được thủ trưởng đơn vị phê duyệt
trước khi đưa vào vận hành chính thức.
Điều 34. Đảm bảo
an toàn, bảo mật các ứng dụng
Các chương trình ứng dụng nghiệp vụ
phải đạt các yêu cầu tối thiểu sau:
1. Kiểm tra tính hợp lệ của dữ liệu
nhập vào các ứng dụng, đảm bảo dữ liệu được nhập vào chính xác và hợp lệ.
2. Kiểm tra tính hợp lệ của dữ liệu cần
được xử lý tự động trong các ứng dụng nhằm phát hiện thông tin sai lệch do các
lỗi trong quá trình xử lý hoặc các hành vi sửa đổi thông
tin có chủ ý.
3. Có các biện pháp đảm bảo tính xác
thực và bảo vệ sự toàn vẹn của dữ liệu được xử lý trong các ứng dụng.
4. Kiểm tra tính hợp lệ của dữ liệu xuất ra từ các ứng dụng, đảm bảo quá trình xử lý thông
tin của các ứng dụng là chính xác và hợp lệ.
5. Mã khóa bí mật của người sử dụng
trong các hệ thống công nghệ thông tin
quan trọng phải được mã hóa ở lớp ứng dụng.
Điều 35. Quản lý
mã hóa
1. Quy định và đưa vào sử dụng các biện
pháp mã hóa theo các chuẩn quốc gia hoặc quốc tế đã được công nhận, có biện
pháp quản lý khóa để bảo vệ thông tin của đơn vị. Sử dụng các giải thuật mã hóa như:
a) AES: Advanced Encryption Standard;
b) 3DES: Triple Data Encryption
Standard;
c) RSA: Rivest-Shamir-Adleman;
d) Giải thuật khác.
2. Dữ liệu về mã khóa bí mật khách
hàng, mã khóa bí mật người sử dụng và các dữ liệu nhạy cảm
khác phải được mã hóa, bảo vệ khi truyền trên mạng và khi lưu trữ.
Điều 36. An toàn, bảo mật đối
với chương trình nguồn, dữ liệu kiểm thử và các tệp tin cấu hình hệ thống
1. Đơn vị phải có quy định về:
a) Quản lý, kiểm soát chương trình
nguồn. Việc truy cập, tiếp cận chương trình nguồn phải được
sự phê duyệt của thủ trưởng đơn vị.
b) Quản lý, bảo vệ tệp tin cấu hình hệ
thống.
2. Đơn vị phải xây dựng quy trình lựa
chọn, quản lý và kiểm soát đối với dữ liệu kiểm
tra, thử nghiệm. Không sử dụng dữ liệu thật của hệ thống công nghệ thông tin vận hành chính thức cho hoạt động
kiểm thử khi chưa thực hiện các biện pháp che giấu hoặc thay đổi đối với dữ liệu nhạy cảm.
Điều 37. Quản lý
sự thay đổi hệ thống công nghệ thông tin
Ban hành quy trình, biện pháp quản lý
và kiểm soát sự thay đổi hệ thống công nghệ thông tin, tối
thiểu bao gồm:
1. Khi thay đổi hệ điều hành phải kiểm
tra và xem xét các ứng dụng nghiệp vụ quan trọng để đảm bảo hệ thống hoạt động ổn
định, an toàn trên môi trường mới.
2. Việc sửa đổi
các gói phần mềm phải được quản lý và kiểm soát
chặt chẽ.
3. Giám sát, quản lý chặt chẽ việc
thuê mua phần mềm bên ngoài.
Điều 38. Đánh
giá an ninh bảo mật hệ thống công nghệ thông tin
1. Đơn
vị phải thực hiện đánh giá an ninh bảo mật hệ thống công nghệ thông tin với các nội dung cơ bản sau:
a) Đánh giá về kiến trúc hệ thống để
xác định tính phù hợp của các thiết bị lắp đặt với kiến trúc hệ
thống tổng thể và yêu cầu về an ninh
bảo mật;
b) Đánh giá tình trạng hoạt động, cấu
hình hệ thống công nghệ thông tin đảm bảo
hệ thống hoạt động theo các tiêu chuẩn, định mức, yêu cầu kỹ thuật quy định tại
Khoản 1 Điều 18 Thông tư này;
c) Kiểm tra cấu hình các thiết bị bảo
mật, các hệ thống cấp quyền truy cập tự động, hệ thống quản lý thiết bị đầu cuối,
danh sách tài khoản người dùng;
d) Kiểm tra thử nghiệm mức độ
an toàn mạng (Penetration Test), bắt buộc phải thực hiện đối với các hệ thống
công nghệ thông tin có kết nối và cung cấp
thông tin, dịch vụ ra Internet.
2. Định kỳ thực hiện đánh giá an ninh
bảo mật hệ thống công nghệ thông tin, tối
thiểu như sau:
a) Sáu tháng một lần đối với các trang thiết bị giao tiếp trực tiếp với môi trường bên ngoài
như Internet, kết nối với khách hàng và bên thứ ba theo các nội dung tại Điểm
b, c, d của Khoản 1 Điều này;
b) Mỗi năm một lần đối với hệ thống
công nghệ thông tin quan trọng, hai năm một
lần đối với hệ thống công nghệ thông tin
khác theo các nội dung tại Khoản 1 Điều này.
3. Kết quả đánh giá phải được
lập thành văn bản báo cáo thủ trưởng đơn vị. Đối với các nội dung chưa tuân thủ
quy định về an toàn bảo mật trong hoạt động công nghệ thông tin (nếu có) phải đề xuất biện pháp, kế hoạch, thời hạn
xử lý, khắc phục.
Điều 39. Quản lý
các điểm yếu về mặt kỹ thuật
1. Có quy định về việc đánh giá, quản
lý và kiểm soát các điểm yếu về mặt kỹ thuật của các hệ thống công nghệ thông tin đang sử dụng.
2. Đơn vị phải chủ động phát hiện các
điểm yếu về mặt kỹ thuật:
a) Thường xuyên cập nhật thông tin
liên quan đến lỗ hổng, điểm yếu về mặt kỹ thuật;
b) Thực hiện dò quét, phát hiện các lỗ
hổng, điểm yếu về mặt kỹ thuật của các hệ thống công nghệ thông tin đang sử dụng tối thiểu ba tháng một lần đối với các
hệ thống có kết nối với môi trường bên ngoài, sáu tháng một lần đối với các hệ
thống khác.
3. Đánh giá mức độ tác động, rủi ro của
từng lỗ hổng, điểm yếu về mặt kỹ thuật được phát hiện đối với hệ thống công nghệ thông tin đang sử dụng và đưa ra phương án xử
lý.
4. Xây dựng, tổ chức triển khai các
giải pháp xử lý, khắc phục và báo cáo kết quả xử lý.
Mục 8: QUẢN LÝ CÁC SỰ CỐ VỀ CÔNG
NGHỆ THÔNG TIN
Điều 40. Quy
trình xử lý sự cố
1. Tiếp nhận thông tin về sự cố phát
sinh.
2. Đánh giá xác định mức độ, phạm vi ảnh
hưởng của sự cố đến hoạt động của hệ thống công nghệ
thông tin. Tùy theo mức độ, phạm vi ảnh hưởng của sự cố phải báo cáo đến các cấp quản lý tương ứng để chỉ
đạo xử lý.
3. Thực hiện các biện pháp xử lý, khắc
phục sự cố.
4. Ghi nhận hồ sơ và báo cáo kết quả xử lý sự cố.
5. Quy định trách nhiệm của cá nhân,
tập thể trong việc báo cáo, tiếp nhận, xử lý các sự cố về công nghệ thông tin.
6. Xây dựng các mẫu biểu để ghi nhận, lưu trữ hồ sơ xử lý sự cố.
Điều 41. Kiểm
soát và khắc phục sự cố
1. Các sự cố mất an toàn hệ thống
công nghệ thông tin phải được lập tức báo
cáo đến những người có thẩm quyền và những người có liên quan để có biện pháp
khắc phục trong thời gian sớm nhất.
2. Đánh giá xác định nguyên nhân và
thực hiện các biện pháp phòng ngừa tránh sự cố tái diễn.
3. Quá trình xử lý sự cố phải được
ghi chép và lưu trữ tại đơn vị. Thực hiện
biện pháp bảo vệ, chống chỉnh sửa, hủy hoại đối với tài liệu về sự cố được lưu
trữ.
4. Thu thập, ghi chép, bảo toàn bằng
chứng, chứng cứ phục vụ cho việc kiểm tra,
xử lý, khắc phục và phòng ngừa sự cố. Trong trường
hợp sự cố về công nghệ thông tin
có liên quan đến các vi phạm pháp luật, đơn vị có trách nhiệm thu thập và cung
cấp chứng cứ cho cơ quan có thẩm quyền đúng theo quy định của pháp luật.
Mục 9: ĐẢM BẢO HOẠT ĐỘNG LIÊN TỤC
CỦA CÁC HỆ THỐNG CÔNG NGHỆ THÔNG TIN
Điều 42. Xây dựng
hệ thống dự phòng thảm họa
1. Đơn vị phải xây dựng hệ thống dự
phòng thảm họa cho các hệ thống công nghệ thông
tin quan trọng đáp ứng các yêu cầu sau:
a) Địa điểm lắp đặt phải cách hệ thống
chính tối thiểu 20 km tính theo đường thẳng nối giữa hai hệ thống và phải đáp ứng
các yêu cầu quy định tại Điều 14 Thông tư này;
b) Từng hệ thống dự phòng phải đảm bảo
khả năng thay thế hệ thống chính trong thời gian tối đa bốn giờ đồng hồ tính từ
thời điểm hệ thống chính có sự cố không khắc phục được.
2. Các đơn vị chỉ có hệ thống công nghệ thông tin tại một địa điểm duy nhất ở Việt
Nam phải xây dựng hệ thống dự phòng thảm họa tại một địa điểm khác đáp ứng yêu cầu nêu tại Điểm a Khoản 1 Điều này.
3. Kế hoạch xây dựng hệ thống
dự phòng thảm họa:
a) Đối với các tổ
chức tín dụng, các chi nhánh ngân hàng nước ngoài phải hoàn thành trong thời
gian sáu tháng kể từ ngày Thông tư này có
hiệu lực;
b) Đối với các tổ chức cung ứng dịch vụ trung gian thanh toán
phải hoàn thành trong thời gian mười hai tháng kể từ ngày Thông tư này có hiệu
lực.
Điều 43. Xây dựng
quy trình, kịch bản đảm bảo hoạt động liên tục
1. Xây dựng quy trình xử lý các tình
huống mất an toàn, gián đoạn hoạt động của từng cấu phần trong hệ thống công nghệ thông tin quan trọng như máy chủ, thiết bị mạng,
an ninh bảo mật, truyền thông.
2. Xây dựng kịch bản chuyển đổi hệ thống dự phòng thay thế cho hoạt động của hệ thống chính, bao gồm
các nội dung cơ bản sau:
a) Nội dung công việc, trình tự thực
hiện, dự kiến thời gian hoàn thành;
b) Bố trí và phân công trách nhiệm
cho nhân sự tham gia với các vai trò: Chỉ đạo thực hiện, giám sát, thực hiện
chuyển đổi, kiểm tra kết quả chuyển đổi và vận hành thử nghiệm;
c) Các nguồn lực, phương tiện và các
yêu cầu cần thiết để thực hiện;
d) Biện pháp đảm bảo an toàn, bảo mật
thông tin và hệ thống công nghệ thông tin;
đ) Các mẫu biểu
ghi nhận kết quả.
3. Các đơn vị chỉ có hệ thống công nghệ thông tin tại một địa điểm duy nhất ở Việt
Nam phải xây dựng kịch bản chuyển đổi hoạt động hệ thống công nghệ thông tin sang hệ thống dự phòng nêu tại Khoản
2 Điều 42 Thông tư này.
4. Kịch bản chuyển đổi phải được phổ
biến tới tất cả các đối tượng tham gia để nắm rõ nội dung công việc cần thực hiện.
5. Quy trình, kịch bản chuyển đổi phải
được kiểm tra và cập nhật khi có sự thay đổi của hệ thống công nghệ thông tin, cơ cấu tổ chức, nhân sự và phân
công trách nhiệm của các bộ phận có liên quan trong đơn vị.
Điều 44. Tổ chức
triển khai diễn tập đảm bảo hoạt động liên tục
1. Đơn vị phải có kế hoạch và tổ chức
triển khai diễn tập đảm bảo hoạt động liên tục hệ thống công nghệ thông tin:
a) Tối thiểu ba tháng một lần, tiến
hành kiểm tra, đánh giá hoạt động của hệ thống dự phòng;
b) Tối thiểu sáu
tháng một lần, phải thực hiện diễn tập chuyển hoạt động của
từng hệ thống từ hệ thống chính sang hệ thống dự phòng theo kịch bản đã xây dựng
tại Điều 43 Thông tư này. Đánh giá kết quả và cập nhật các quy trình, kịch bản
diễn tập (nếu có).
2. Thông báo kế hoạch diễn tập cho
Ngân hàng Nhà nước (Cục Công nghệ tin học) chậm nhất là 05 (năm) ngày làm việc
trước khi chuyển hoạt động từ hệ thống chính sang hệ thống
dự phòng (bao gồm cả các đơn vị không đặt hệ thống công nghệ thông tin chính và dự phòng tại Việt Nam).
Mục 10: KIỂM TRA
NỘI BỘ VÀ CHẾ ĐỘ BÁO CÁO
Điều 45. Kiểm tra nội bộ
1. Xây dựng quy định kiểm tra nội bộ
về công tác đảm bảo an toàn bảo mật hoạt động công nghệ thông tin của đơn vị.
2. Xây dựng kế hoạch và thực hiện
công tác tự tổ chức kiểm tra việc tuân thủ các quy định tại Thông
tư này và các quy định của đơn vị về đảm bảo an toàn bảo mật hoạt động công nghệ thông tin tối thiểu mỗi năm một lần.
3. Kết quả kiểm tra về công
tác đảm bảo an toàn bảo mật hoạt động công nghệ
thông tin của đơn vị phải lập thành báo cáo gửi thủ trưởng đơn vị, trong
đó các vấn đề còn tồn tại chưa đảm bảo tuân thủ các quy định về an toàn bảo mật
hoạt động công nghệ thông tin (nếu có) phải
kiến nghị, đề xuất xử lý, khắc phục.
4. Tổ chức thực hiện và báo cáo kết
quả xử lý, khắc phục các tồn tại nêu trong báo cáo theo quy định tại Khoản 3 Điều
này.
Điều 46. Chế độ
báo cáo
Đơn vị (trừ Ngân hàng Nhà nước) có
trách nhiệm gửi báo cáo về Ngân hàng Nhà nước (Cục Công nghệ tin học) bằng văn
bản tiếng Việt như sau:
1. Báo cáo năm
a) Nội dung báo cáo:
- Việc thực hiện đảm bảo an toàn, bảo
mật hệ thống công nghệ thông tin theo quy
định tại Thông tư này;
- Các nội dung chỉnh sửa, bổ sung quy
chế an toàn, bảo mật hệ thống công nghệ thông
tin của đơn vị (nếu có).
b) Thời hạn gửi báo cáo: trước ngày
31 tháng 01 của năm tiếp theo;
c) Hình thức và mẫu
báo cáo: theo hướng dẫn của Ngân hàng Nhà nước (Cục Công nghệ tin học).
2. Báo cáo đột xuất
a) Các sự cố mất an toàn hệ thống
công nghệ thông tin:
- Thời hạn gửi báo cáo: trong thời
gian 01 (một) ngày kể từ thời điểm vụ, việc được phát hiện;
- Nội dung vụ, việc;
- Thời gian, địa điểm phát sinh vụ, việc;
- Nguyên nhân xảy ra vụ, việc (nếu
có);
- Đánh giá rủi ro, ảnh hưởng đối với
hệ thống công nghệ thông tin và nghiệp vụ
tại nơi xảy ra vụ, việc và những địa điểm khác có liên quan;
- Các biện pháp đơn vị đã tiến hành để
ngăn chặn, khắc phục và phòng ngừa rủi ro;
- Kiến nghị, đề xuất.
b) Triển khai mới,
nâng cấp và đưa vào ứng dụng các hệ thống công nghệ
thông tin quan trọng:
- Thời hạn gửi báo cáo: Chậm nhất 05
(năm) ngày trước khi áp dụng chính thức;
- Hệ thống, ứng dụng dự kiến triển khai;
- Phạm vi áp dụng;
- Kết quả kiểm tra, kiểm thử;
- Kế hoạch triển khai thực hiện;
- Đánh giá rủi ro, mức độ ảnh hưởng của
hệ thống mới đối với các hệ thống công nghệ
thông tin hiện có của đơn vị;
- Đề xuất, kiến nghị.
c) Các trường
hợp đột xuất khác theo yêu cầu của Ngân hàng Nhà nước.
Chương III
ĐIỀU KHOẢN THI
HÀNH
Điều 47. Xử lý
vi phạm
Các tổ chức, cá nhân vi phạm quy định
tại Thông tư này, tùy theo mức độ vi phạm sẽ bị xử lý theo các quy định của
pháp luật.
Điều 48. Hiệu lực
thi hành
1. Thông tư này có hiệu lực thi hành
kể từ ngày 01/03/2016 và thay thế Thông tư 01/2011/TT-NHNN
ngày 21/02/2011 của Thống đốc Ngân hàng Nhà nước Việt Nam về việc ban hành Quy
định việc đảm bảo an toàn, bảo mật hệ thống công nghệ thông tin trong ngành Ngân hàng.
2. Trong quá trình thực hiện nếu có vấn
đề phát sinh, vướng mắc, các đơn vị phản
ánh kịp thời về Ngân hàng Nhà nước để xem xét, bổ sung, sửa đổi.
Điều 49. Trách
nhiệm thi hành
1. Cục Công nghệ tin học có trách nhiệm:
a) Xây dựng các tiêu chuẩn kỹ
thuật để chuẩn hóa hoạt động công nghệ thông tin
của ngành ngân hàng;
b) Theo dõi, tổng hợp báo cáo Thống đốc tình hình thực hiện đảm bảo an toàn, bảo
mật hệ thống công nghệ thông tin của các
đơn vị theo quy định tại Thông tư này;
c) Hàng năm lập kế hoạch và kiểm tra
việc thực hiện Thông tư này tại các đơn vị;
d) Chủ trì, phối hợp với các đơn vị
liên quan thuộc Ngân hàng Nhà nước xử lý các vướng mắc
phát sinh trong quá trình triển khai thực hiện Thông tư
này.
2. Cơ quan Thanh tra, giám sát ngân
hàng có trách nhiệm phối hợp với Cục
Công nghệ tin học kiểm tra việc thực hiện
Thông tư này tại các đơn vị (trừ Ngân hàng Nhà nước) và xử lý vi phạm hành
chính đối với hành vi vi phạm theo quy định của pháp luật.
3. Vụ Kiểm toán
nội bộ có trách nhiệm thực hiện việc kiểm tra nội bộ đối với các đơn vị thuộc
Ngân hàng Nhà nước theo quy định tại Khoản 1, 2, 3 Điều 45 Thông tư này.
4. Thủ trưởng các đơn vị liên quan
thuộc Ngân hàng Nhà nước; Giám đốc Ngân hàng Nhà nước chi nhánh tỉnh, thành phố
trực thuộc trung ương; Chủ tịch Hội đồng quản trị, Hội đồng
thành viên, Tổng giám đốc (Giám đốc) các tổ chức tín dụng, chi nhánh ngân hàng
nước ngoài, các tổ chức cung ứng dịch vụ trung gian thanh toán có trách nhiệm tổ chức thực hiện Thông tư này.
Nơi nhận:
- Như Khoản 4 Điều 49;
- Ban lãnh đạo NHNN;
- Văn phòng Chính phủ;
- Bộ Tư pháp (để kiểm tra);
- Công báo;
- Lưu VP, CNTH, PC.
|
KT. THỐNG ĐỐC
PHÓ THỐNG ĐỐC
Nguyễn Toàn Thắng
|