Xây dựng chuẩn chính sách an toàn thông tin trong doanh nghiệp

39 514 0
Xây dựng chuẩn chính sách an toàn thông tin trong doanh nghiệp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trường đại học công nghệ thông tin Trung tâm phát triển công nghệ thông tin ---------------------- Báo cáo cuối môn: Xây dựng chuẩn chính sách an toàn thông tin trong doanh nghiệp Giáo viên hướng dẫn: Nguyễn Duy Nhóm sinh viên thực hiện: Nguyễn Đức Thám Trần Trung Tín Lê Ngọc Hồng Quốc Nguyễn Minh Nghĩa Võ Thanh Nhật Long TP Hồ Chí Minh Năm 2012 MỤC LỤC MỤC LỤC..................................................................................................................................................2 II. Mô hình mạng cở bản............................................................................................................................4 2. Diễn giải mô hình mạng.......................................................................................................................6 2.1 Các loại thiết bị sử dụng...............................................................................................................6 2.2. Diễn giải mô hình.........................................................................................................................7 3.Thiết bị và công nghệ được sử dụng.....................................................................................................7 VI. Chính sách an toàn thông tin trong doanh nghiệp............................................................................10 VII. Chính sách quản lý truy cập.............................................................................................................11 1. Chính sách về mật khẩu.....................................................................................................................11 2. Chính sách xác thực...........................................................................................................................11 3. Bên thứ ba truy cập............................................................................................................................12 VIII. Chính sách bảo mật hệ thống..........................................................................................................14 1.Chính sách bảo vệ trước các phần mềm độc hại..................................................................................14 2.Chính sách quản lý đăng nhập hệ thống..............................................................................................17 3.Chính sách bảo mật máy chủ..............................................................................................................18 4. Chính sách bảo mật cho máy tính xách tay........................................................................................20 5. Bản vá lỗi: Patching...........................................................................................................................21 6. Chính sách bảo mật vùng DMZ.........................................................................................................22 IX. Chính sách bảo mật mạng..................................................................................................................23 1. Chính sách bảo mật mạng..................................................................................................................23 2.Chính sách mạng không dây...............................................................................................................24 3. Firewall chuẩn...................................................................................................................................24 4. Chính sách truy cập từ xa...................................................................................................................25 X. Chính sách bảo mật ứng dụng.............................................................................................................26 XI. Chính sách quản lý dữ liệu................................................................................................................26 1. Chính sách sao lưu và phục hồi dữ liệu..............................................................................................26 2. Chuẩn mã hóa....................................................................................................................................27 XII. Chính sách xử lý sự cố.....................................................................................................................28 XIII. Chính sách bảo mật thông tin cá nhân............................................................................................29 XIV. Chính sách quản lý con người........................................................................................................31 XV. Quản lý tài sản..................................................................................................................................34 XVI. Đảm bảo hoạt động của chính sách................................................................................................35 Trang 2 1. Chính sách đánh giá bảo mật thông tin..............................................................................................35 2. Chính sách chấp nhận hoạt động của hệ thống...................................................................................37 3. Chính sách hoạt động bảo mật thông tin............................................................................................37 XVII. Tài liệu tham khảo.........................................................................................................................39 Trang 3 I. Tóm tắt tài liệu Trong một xã hội phát triển thì công nghệ truyền thông đang trở thành một phần thiết yếu. Để nhận ra một xã hội tri thức, an toàn, an ninh thì công nghệ thông tin là quan trọng nhất. An ninh thông tin cũng rất quan trọng để tăng cường sức cạnh tranh của một xã hội dựa trên tri thức. Đối với an ninh của một mạng lưới nó là cần thiết để tăng cường sự an toàn của hệ thống bằng cách phối hợp đầy đủ công nghệ, các hoạt động và hệ thống. Một chính sách an ninh là rất quan trọng đối với an ninh thông tin của một tổ chức. Để xây dựng, duy trì một hệ thống an toàn và đáng tin cậy, chính sách bảo mật phải phù hợp với các cấu hình hệ thống, hoạt động, và an ninh công nghệ của một tổ chức . Vì vậy, lập kế hoạch an ninh tổng thể đóng một vai trò quan trọng. Bài viết này thảo luận các phương pháp khả thi và hiệu quả của kế hoạch an ninh tổng thể từ một số điểm. Cụ thể hơn, bài viết này đề xuất tạo ra chính sách an ninh và phương pháp cải thiện, một số phương pháp an ninh và kiểm soát chất lượng an ninh thông tin. II. Mô hình mạng cở bản III. Quản trị và đánh giá rủi ro 1.Khái niệm Rủi ro là một sự kiện vô tình hay cố ý, khi nó xảy ra nó có thể ảnh hưởng đến hệ thống của bạn. Vì thế những rủi ro cần được xác định một cách cụ thể để bạn có thể đưa ra những phương hướng phòng tránh và khắc phục khi nó diễn ra. 2.Phân loại rủi ro Căn cứ vào mô hình WORKGROUP trên, các rủi ro mô hình có thể gặp phải: Trang 4 - Các user phân quyền ngang bằng nhau: dễ đánh mất thông tin, tài sản nếu trong nội bộ mạng cố tình lấy trộm bằng các phần mềm gián điệp, nghe lén …. - Mô hình mạng không có server DC nên việc quản lý người dùng và việc thiết lập chính sách là không thể. Qua đó, không quy định được việc đặt mật khẩu, cách hạn chế ứng dụng hoặc cũng như các thao tác về mạng mà Chủ doanh nghiệp muôn bảo mật thông tin. - Ngoài ra, việc hạn chế các truy cập qua lại giữa các cá nhân trong nội bộ cơ quan, hoặc việc giao tiếp ra bên ngoài là không thể. Cá nhân có thể kết nối trực tiếp ra ngoài mạng, hoặc gởi các thông tin nội bộ Công ty ra ngoài bằng nhiều cách: mail, các giao thức IM hoặc trực tiếp bằng USB. - Việc sử dụng tài nguyên trong nội bộ như máy in, máy fax, hoặc scan cũng không thể quản lý được. Mô hình mạng không có chính sách hoặc máy chủ quản lý các tài nguyên mạng, hoặc chính sách quản lý người dùng. - Trong trường hợp các thông tin được sử dụng đúng mục đích, hoặc có các biện pháp phòng chống bằng mật khẩu cũng khó có thể ngăn chặn các phần mềm gián điệp, việc nhìn lén, nghe lén hoặc đánh cắp mật khẩu là rất lớn. Mô hình mạng chưa có biện pháp phòng và chống các phần mềm độc hại. - Việc kết hợp chứng thực được user và tài khoản người dùng trong hoặc ngoài mạng là không được. - Phòng và chống các cuộc tấn công ngoài mạng là không thể được. Chưa có hệ thống phát hiện và ngăn chặn các cuộc tấn công. - Việc quản lý băng thông cho việc sử dụng để làm việc không kiểm soát được. - Chưa có web, mail server để thực hiện việc gởi mail qua lại giữa các cá nhân hoặc giữa Công ty và chi nhánh, các thông tin quan trọng dễ bị đánh cắp nếu sử dụng các mail-public. - Không thể kết nối từ xa vào mạng nội bộ. - Sao lưu và các biện pháp phòng chống và an toàn dữ liệu không thực hiện được, các dữ liệu nếu gặp các sự cố bất ngờ như cháy nổ, sét … sẽ mất dữ liệu. Dữ liệu không được sao lưu và không thể backup dữ liệu cũng như việc thiết lập hệ thống vật lý sao cho có thể đảm bảo an toàn dữ liệu được tốt nhất. - Ngoài các vấn đề về phần cứng, phần mềm và an toàn hệ thống, một vấn đề đặc biệt quan trọng là vấn đề về con người, cần có biện pháp hạn chế và ràng buộc bằng các hợp đồng lao động, các biện pháp ngăn ngừa và phát thích hợp để đảm bảo an toàn thông tin. - Ngoài ra, các dịch vụ với bên thứ 3: các nhà cung cấp dịch vụ, phần mềm, tên miền hoặc host cần được cam kết thông qua hợp đồng và các điều kiện ràng buộc cũng như mức phát thích hợp liên quan đến việc an toàn thông tin. Trang 5 IV. Mô hình cập nhật và công nghệ sử dụng: 1.Mô hình mạng 2. Diễn giải mô hình mạng 2.1 Các loại thiết bị sử dụng STT Tên thiết bị Số lượng STT Tên thiết bị Số lượng 1 Astaro Firewall 2 9 Mail Server 1 2 Cyberoam Data Center 1 10 FPT Server 1 3 ScoureFire Defence Center 1 11 Data Center 1 4 IPS/IDS 5 12 Data Backup 1 5 Modem 2 13 Switch 7 6 Router 1 14 PC 100 7 Domain Controller 1 15 Fax, print, Scan 30 8 Web Server 1 16 Access point 1 Trang 6 2.2. Diễn giải mô hình - Mô hình được thiết kế với cơ chế Domain Controller , kết hợp với Firewall Astarol để quản lý truy gập ra và vào mạng nội bộ, Cyberoam Enpoint Security để quản lý thiết bị đầu cuối. Đồng thới kết hợp với SourceFire Defence Center - IDS, IPS để quản lý lưu lượng truy cập vào hệ thống, phòng ngừa và ngăn chặn đồng thời bảo vệ hệ thống mạng. - Các phòng chức năng được chia nhỏ bằng VLAN thông qua Router để quản lý kết nối và bảo mật giữa các phòng ban, ngăn chặn các kết nối không được phép của hệ thống mạng. - Các nhân viên có thể kết nối từ bên ngoài bằng VPN để nâng cao tính bảo mật. - Hệ thống mạng tại đại lý được thiết kế với chính sách định tuyết router và/hoặc VPN để kết nối vào hệ thống mạng trung tâm. - Hệ thống có Zone DMZ: đặt Server Web và Mail để tất cả người dùng trong và ngoài mạng có thể liên kết được vào hệ thống mà đảm bảo được tính an toàn và bảo mật cho mạng nội bộ. - Data center được lắp đặt để quản lý dữ liệu tập trung và có chính sách sao lưu hoặc back up hợp lý. - Đặc biệt, hệ thống được thiết kế với cơ chế HIGH AVAILABILITY được tích hợp sẵn trong Firewall Astaro. Ở đây, chúng ta sẽ cấu hình theo chế độ ACTIVE-ACTIVE, và phân luồng quản lý. Các phòng Kinh doanh và kỹ thuật sẽ qua Firewall Astaro 1 với chính sách thông thoáng hỗ trợ cho nhân viên kinh doanh và kỹ thuật vì đặc trưng của nhân viên 2 phòng này là giao dịch với bên ngoài. Phòng Nhân sự và kế toán sẽ kết nối ra mạng thông qua Firewall Astaro với chính sách hạn chế, kết hợp việc quản lý truy cập và quản lý công việc. - Việc sử dụng cơ chế HIGH AVAILABILITY, ACTIVE-ACTIVE sẽ có 1 chính sách riêng cho việc phân luồng quản lý và kết nối vào hệ thống khi ra và vào mạng. Khi 1 trong 2 Firewall Astaro gặp sự cố, người quản trị mạng sẽ có 1 chính sách cập nhật để các user, người dùng trong và ngoài mạng có thể kết nối được. Tuy nhiên, các kết nối và truy cật sẽ bị hạn chế lại thông qua việc quản lý băng thông bằng Firewall Astaro, hỗ trợ bằng thông cho phòng kinh doanh và kỹ thuật, các liên kết còn lại hạn chế băng thông và luôn dành 1 phần băng thông trống để cho các truy cập bất ngờ, đặc biệt khi xảy ra thì có biện pháp giải quyết. 3.Thiết bị và công nghệ được sử dụng 1. Domain Controler (DC) : + Quản lý thông tin tài nguyên mạng (thông tin user, printer) tập trung: quản lý truy cập, quản lý user, quản lý nhóm, quản lý miền, …. + Thiết lập các group policy: mật khẩu, đăng nhập, kết nối truy cập, sử dụng các ứng dụng, quản lý phần mềm, hạn chế truy cập phần mềm, phần quyền người dùng…. + Chứng thực user, chứng thực web, mail: + DNS, DHCP Trang 7 + ….. 2. VPN: tạo ra 1 kênh truyền thông an toàn để nhân viên bên ngoài truy cập vào hệ thống. VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa. • Mã hoá trong VPN - Đây là quá trình mật mã dữ liệu khi truyền đi khỏi máy tính theo một quy tắc nhất định và máy tính đầu xa có thể giải mã được. Hầu hết các hệ thống mã hoá máy tính thuộc về 1 trong 2 loại sau: Mã hoá sử dụng khoá riêng (Symmetric-key encryption) Mã hoá sử dụng khoá công khai (Public-key encryption) 3. IPS/IDS: - IDS: phát hiện xâm nhập - IPS: phát hiện và ngăn chặn xâm nhập Công dụng: phát hiện và ngăn chặn một cách hiệu quả các cuộc tấn công mạng, giảm thiểu thời gian chết của mạng và các chi phí ảnh hưởng đến hiệu quả họat động của mạng. Các hệ thống này được triển khai ở những vị trí nằm ngòai phạm vi kiểm sóat của tường lửa, có khả năng phát hiện các cuộc tấn công một cách chính xác thông qua phân tích lưu lượng mạng dưới nhiều phương pháp nhằm đi đến kết luận chính xác về mục đích thật sự của một kết nối đến mạng vì vậy có thể hiểu được đó là một kết nối tin cậy hay là không tin cậy. Từ việc phân tích trên, hệ thống có thể thực hiện nhiều tác vụ như ghi chép (tạo thành file nhật ký), cảnh báo, xóa các kết nối không tin cậy từ đó người quản trị mạng sẽ có những đáp ứng kịp thời với các tình trạng bị tấn công nguy hiểm hoặc là có các hành động hợp lý đối với từng trường hợp. Ngòai ra các hệ thống IPS còn cung cấp các công cụ phân tích và điều tra giúp cho người quản trị mạng hiểu được về những gì đang diễn ra trên mạng và đưa ra các quyết định sáng suốt, góp phần làm tăng hiệu quả của giải pháp an ninh mạng. • • • • • • • • • • • • • • • • 4. Firewall Astaro: Stateful Packet Filter (Lọc trạng thái của gói tin) Intrusion Prevention (Ngăn chặn xâm nhập) DoS Protection (Chống tấn công từ chối dịch vụ) Bandwidth Control (Điều khiển băng thông) Branch Office VPN (VPN cho văn phòng chi nhánh) SSL Remote Access IPSec Remote Access Directory Authentication URL Filtering Spyware Protection (Chống phần mềm gián điệp) Antivirus Scanning (Quét virus) HTTPS Scanning IM/P2P Filtering User Reporting Interactive Web Reporting Application Control Trang 8 5. Cyberoam Enpoint Security • Full Disk Encryption (Mã hóa đĩa) • AntiMalware & Program Control (Chống phần mềm độc hại) • Firewall & Compliance Check • Remote Access VPN (Điều khiển truy cập từ xa) • Asset Managemen (Quản lý tài sản) • Application Control (Quản lý ứng dụng) • Device Management (Quản lý thiết bị phần cứng) • Data Protection and Encryption (Bảo vệ và mã hóa dữ liệu) 6. Antivirus: Kaspersky - Mô hình Client – Server Cài đặt mô hình Client – Server: máy server thực hiện chức năng như server antivirus, có thể quét trực tiếp máy hoặc máy con kết nối vào server, ngoài ra còn có thể quét nhiều máy hoặc thông qua port hoặc IP. Ngoài ra, còn có chức năng như một database antivirus nêu máy chủ đã cập nhật mới, các máy con có thể lây data base thông qua máy chủ mà không cần download trực tiếp từ mạng, hạn chế được việc nghẽn băng thông và tính sẵn sàng cao. V. Xây dựng chính sách 1. Mô hình chính sách Cấu trúc và nội dung của chính sách được dựa vào tiêu chuẩn an ninh được quốc tế chấp nhận (ISO27002). Khuôn khổ bao gồm các sau các yếu tố: - Chính sách bảo mật gồm có mục đích, phạm vi, định nghĩa và trách nhiệm của chính sách. - Tiêu chuẩn an ninh xác định các yêu cầu tối thiểu cho mỗi chủ đề. - Thủ tục an ninh và hướng dẫn cụ thể cho một khu vực địa lý cụ thể, bộ phận thị trường và phải ở mức tối thiểu, đáp ứng an ninh hệ thống mạng của doanh nghiệp. - Đảm bảo tính toàn vẹn, linh động và bảo mật của thông tin. 2. Quy định áp dụng chính sách Toàn bộ chính sách sẽ được công bố rộng rãi đến toàn bộ nhân viên trong doanh nghiệp. Trường hợp chính sách sách không thể áp dụng vì một lý do hoặc rủi ro nào đó, thì cần phải trình bày ngay với trưởng phòng IT hoặc bộ phận có chứa năng để điều chỉnh lại chính sách để khắc phục lý do hoặc rủi ro đó. Chính sách bảo mật an toàn thông tin mạng áp dụng nội bộ Công ty: - Giữa các phòng ban. - Giữa cấp trên với cấp dưới. - Thông tin dùng chung và thông tin cá nhân. Chính sách bảo mật an toàn thông tin mạng bên ngoài Công ty, kết nối từ bên ngoài hoặc bên thứ 3: - Kết nối VPN - Kết nối vào website (https), mail(signature/encryp) - Ký kết các hợp đồng thuê bao dịch vụ, mua phần mềm, hệ điều hành, các chương trình dịch vụ ….. Trang 9 3. Mục đích áp dụng chính sách - Cho phép chia sẻ thông tin an toàn. - Bảo vệ thông tin của tổ chức từ tất cả các mối đe dọa,cho dù nội bộ hoặc bên ngoài, cố tình hay vô ý. - Khuyến khích sử dụng nhất quán và chuyên nghiệp của thông tin - Đảm bảo tất cả mọi người đó là rõ ràng về vai trò của họ trong sử dụng và bảo vệ thông tin. - Đảm bảo tính liên tục kinh doanh và giảm thiểu thiệt hại kinh doanh. - Bảo vệ các tổ chức từ trách nhiệm pháp lý và việc sử dụng không thích hợp thông tin 4. Kế hoạch cập nhật chính sách - Khi chính sách được bổ sung hoặc thay đổi thì giám đốc hoặc người có thẩm quyền cần phải thông báo ngay với nhân viên càng sớm càng tốt. - Luôn luôn cập nhật thông tin trên mạng, bao đài về an toàn thông tin, các thông tin về các loại virus mới, các cách tấn công hệ thống và điều chỉnh lại chính sách cho phù hợp, kiểm tra và rà soát thường xuyên chính sách của Công ty để hạn chế và khắc phục tối đa các lô hổng trong hệ thống. - Ký kết các hợp đồng bảo hiểm phi nhân thọ liên quan đến thông tin của Công ty. VI. Chính sách an toàn thông tin trong doanh nghiệp 1. Mục đích: Chính sách này thể hiện vai trò và trách nhiệm tổng thể trong bộ phận bảo mật thông tin, giúp thực hiện tốt các chính sách đã đề ra. 2. Phạm vi: Chính sách này áp dụng cho bất cứ ai truy cập vào hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của công ty. 3. Tuyên bố chính sách: Bảo mật thông tin, phối hợp với nhân sự, pháp lý và các phòng chức năng khác hoặc các bên thứ ba có đủ điều kiện có thể là cần thiết và thích hợp, bộ phận có trách nhiệm. Cụ thể: a.Giám đốc và trưởng phòng IT chịu trách nhiệm cho việc thúc đẩy nhận thức của nhân viên và tạo điều kiện thuận lợi cho việc thực hiện các chính sách của doanh nghiệp . b.Xác định, xem xét và thực hiện chính sách theo đúng với các quy định và yêu cầu trong hợp đồng. c.Thiết lập thông tin liên lạc thông suốt đến tất cả các bộ phận trong doanh nghiệp: Để thuận tiện cho việc triển khai các chính sách mới và giải quyết các sự cố xảy ra một cách nhanh nhất. d.Tạo điều kiện thuận lợi để doanh nghiệp thực hiện đúng các chính sách đã đề ra: - Hỗ trợ kỹ thuật cho các nhân viên thực hiện đúng với các chính sách đã đề ra. - Thường xuyên giám sát việc thực hiện các chính sách ( có thể giám sát thông qua camera, thiết bi quản lý đầu cuối hoặc trực tiếp di giám sát) hoặc giám sát đa cấp. e.Thiết lập một quy trình để xác định các lỗ hổng bảo mật và cập nhật các chính sách mới cho phù hợp với hệ thống. Trang 10 f.Yêu cầu tất cả nhân viên và các đối tác có trách nhiệm xác nhận bằng văn bản rằng họ đã đọc và hiểu các chính sách an ninh và thủ tục của doanh nghiệp. VII. Chính sách quản lý truy cập 1. Chính sách về mật khẩu 1.1 Mục đích Mục đích của chính sách này là để thiết lập các quy tắc về xây dựng mật khẩu. 1.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 1.3 Định nghĩa Mật khẩu - Một yếu tố xác thực người sử dụng và được quản lý bởi một thiết bị, phần mềm hoặc một cá nhân. 1.4 Tuyên bố chính sách a.Không được phép sử dụng mật khẩu trống. b.Mật khẩu phải có độ dài tối thiểu tám ký tự và ít nhất phải có ba trong số các loại ký tự sau đây: -Ký tự thường (a,c,b….). -Ký tự in hoa (A,B,C….). -Ký tự số (0,1,2….). -Ký tự đặc biệt ( $, #,%....) VD : ABCabc123, abc$ABC#%, .... c.Mật khẩu không được đặt trùng Tên hoặc ID của người sử dụng hoặc các thông tin liên quan đến người sử dụng như ngày tháng năm sinh, nơi sinh,… d.Người dùng sẽ được yêu cầu để thay đổi mật khẩu của mình ít nhất một lần mỗi 30 ngày. e.Sáu mật khẩu gần đây nhất không được sử dụng khi lựa chọn một mật khẩu mới. g.Người sử dụng không được tiết lộ mật khẩu cho người khác. h.Mật khẩu hiện tại phải được lưu trữ ở vị trí an toàn. i.Tài khoản sẽ bị khóa sau 3 lần đăng nhập thất bại (khi bị khóa phải liên hệ với người có thẩm quyền để mở khóa tài khoản). Có chế độ lưu các kết nối sai password gồm các thông tin: vị trí máy, bên ngoài hoặc bên trong, kết nối bằng hình thức nào, tại đâu, thời gian, mức độ …. j.Thủ tục, chính sách mật khẩu sẽ được gửi cho tất cả người dùng biết và áp dụng. 2. Chính sách xác thực 2.1 Mục đích Trang 11 Mục đích của chính sách này là để đảm bảo thực hiện phù hợp cơ chế quản lý xác thực để truy cập vào hệ thống của doanh nghiệp. 2.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 2.3 Định nghĩa Xác thực - Quá trình xác định danh tính của người dùng đăng nhập vào hệ thống. Người dùng được xác thực có thể là một người sử dụng, máy tính, hoặc một chương trình máy tính. 2.4 Tuyên bố chính sách Một định danh duy nhất được giao cho mỗi thực thể để phòng chống truy cập trái phép vào tài nguyên và hệ thống của doanh nghiệp, và để thiết lập trách nhiệm cho các hoạt động truy cập. a.Phải đảm bảo rằng mỗi ID người dùng tạo ra là duy nhất. b.ID người dùng sẽ không đưa ra bất cứ dấu hiệu gì cho thấy quyền hạn của người dùng (ví dụ, Administrator, giám đốc). c.Quyền truy cập hệ thống, tài nguyên sẽ được cung cấp phù hợp với tính chất của mỗi công việc (ví dụ: phòng kế toán không được quyền sử dụng tài nguyên của phòng kinh doanh). d.Người sử dụng tài khoản không được tiết lộ User ID hoặc mật khẩu với bất kỳ người nào khác. Ngoài ra, khi tạo các tài khoản mail hoặc đăng nhập vào hệ thống nào đó thì việc đặt tên ID cũng không được thể hiện chức năng, quyền hạn của tài khoản đó. e.Quyền truy cập của người sử dụng sẽ được xem xét hàng năm, hoặc có sự thay đổi nhân sự thì phải thông báo cho toàn thể nhân viên biết, trong vòng 48 giờ khi có quyết định đình chỉ hoặc thôi việc thì phải đóng tài khoản . g.Tài khoản không hoạt động vượt quá thời gian hiệu lực của mật khẩu 1 tuần thì sẽ thông báo tới chủ tài khoản và trong vòng 3 ngày không có phản hồi thì bị vô hiệu hóa tài khoản. h.Đối với nhân viên đã thôi việc thì tài khoản sẽ bị gỡ bỏ khỏi hệ thống. 3. Bên thứ ba truy cập 3.1 Mục đích Mục đích của tiêu chuẩn này là để thiết lập các nguyên tắc và trách nhiệm cho bên thứ ba (khách hàng, đại lý, nhà cung cấp dịch vụ, đối tác, nhân viên tạm thời) truy cập vào hệ thống. 3.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của công ty. 3.3 Định nghĩa Trang 12 - Nhà cung cấp - Bất kỳ cá nhân hoặc tổ chức nào không thuộc doanh nghiệp đang hoặc sẽ cung cấp các dịch vụ hoặc chương trình hoặc các phần mềm ứng dụng cho doanh nghiệp. - Tài nguyên thông tin (IR) : Bất kỳ và tất cả các bản in máy tính, thiết bị hiển thị trực tuyến, các phương tiện thông tin lưu trữ từ tính, và tất cả các hoạt động liên quan đến máy tính liên quan đến bất kỳ thiết bị có khả năng nhận email, duyệt web, hoặc có khả năng tiếp nhận, lưu trữ, quản lý, truyền dữ liệu điện tử bao gồm: máy chủ, máy tính cá nhân, máy tính xách tay, máy tính cầm tay, hệ thống phân phối chế biến, tài nguyên viễn thông, môi trường mạng, điện thoại, máy fax, máy in và các văn phòng dịch vụ. Ngoài ra, nó là thủ tục, thiết bị, cơ sở vật chất, phần mềm và dữ liệu được thiết kế, xây dựng, vận hành và duy trì để tạo ra, thu thập, lưu trữ hồ sơ quá trình, lấy, hiển thị, và truyền tải thông tin. 3.4 Tuyên bố chính sách a.Bên thứ ba phải thực hiện theo đúng các chính sách của doanh nghiệp đã đề ra. b.Bên thứ ba phải thỏa thuận và đồng ý với các quy định cụ thể sau: - Bên thứ ba phải đảm bảo không được tiết lộ thông tin do doanh nghiệp cung cấp. - Tùy thuộc vào yêu cầu và quyền hạn của bên thứ ba, doanh nghiệp sẽ cho phép truy cập vào hệ thống theo từng mức độ: khách, quản lý phần mềm, cập nhật dữ liệu. Có các tài khoản riêng biệt và thư mục riêng cho bên thứ 3 đăng nhập vào hệ thống. (Ví dụ: đối với khách hàng sẽ được dùng các tài khoản có dạng khach001, khach002,... và thư mục riêng là khachhang) - Ở cuối hợp đồng doanh nghiệp sẽ xem xét việc xử lý lại hoặc tiêu hủy toàn bộ thông tin mà hai bên đã thỏa thuận trong hợp đồng theo quy định nếu có trường hợp hủy hợp đồng hoặc chấm dứt hợp đồng hoặc hợp đồng hết hiệu lực, có quy định hồi tố. c.Doanh nghiệp sẽ liên lạc với bên thứ ba bằng hình thức email, diện thoại của doanh nghiệp để trao đổi các thông tin chung. Các trao đổi mật khẩu hoặc các thông tin quan trọng khắc sẽ được giao dịch trực tiếp có đảm bảo về tính an toàn trong giao dịch. d.Bên thứ ba phải cung cấp danh sách tất cả nhân viên hoặc nhà thầu làm việc trên hợp đồng (để doanh nghiệp dễ dàng giám sát). Danh sách này phải được cập nhật và cung cấp cho doanh nghiệp trong vòng 48 giờ nếu có bất kỳ sự thay đổi nào. e.Doanh nghiệp sẽ cung cấp thẻ nhận diện cho mỗi cá nhân thuộc đơn vị thứ ba khi đi vào doanh nghiệp, và được trả lại khi ra khỏi doanh nghiệp để đảm bảo an ninh trong doanh nghiệp. f.Mỗi cá nhân thuộc đơn vị thứ ba khi ra vào doanh nghiệp bắt buộc phải cung cấp chứng minh thư, giấy phép lái xe hoặc các loại giấy tờ tùy thân khác có đứng tên cá nhân đó và ký xác nhận. g. Mỗi cá nhân thuộc đơn vị thứ ba phải tuân thủ các quy định về an ninh trong doanh nghiệp khi vào doanh nghiệp. h.Những thông tin nhạy cảm của doanh nghiệp sẽ hạn chế hoặc cấm tuyệt đối bên thứ ba truy cập vào, tùy theo tính chất công việc. i.Các đại lý hoặc nhân viên bán thời gian phải báo cáo tất cả các sự cố bảo mật ngay khi phát hiện ra sự cố. Trang 13 j.Nếu doanh nghiệp thay đổi hoặc cập nhật chính sách mới thì sẽ báo cho bên thứ ba biết để thực hiện. k.Tất cả các nhà cung cấp lắp đặt, bảo trì trang thiết bị mạng muốn kết nối với bên ngoài thông qua mạng internet, đường dây điện thoại cần phải có sự cho phép và giám sát chặt chẽ của người có thẩm quyền trong doanh nghiệp. l.ID và mật khẩu của bên thứ ba được cung cấp phải đúng tiêu chuẩn của chính sách về mất khẩu và chính sách xác thực. m.Khi chấm dứt hợp đồng hoặc theo yêu cầu của doanh nghiệp, bên thứ ba phải có trách nhiệm: + Hoàn trả lại thông tin và các xác nhận bằng văn bản cho doanh nghiệp trong một khoảng thời gian không quá mười ngày làm việc. + Hoàn trả lại thẻ nhận diện, thiết bị, vật tư… cho phía doanh nghiệp. n.Tất cả các phần mềm được sử dụng bởi các nhà cung cấp trong việc cung cấp dịch vụ cho doanh nghiệp phải được cấp phép hợp lệ (có bản quyền). VIII. Chính sách bảo mật hệ thống 1.Chính sách bảo vệ trước các phần mềm độc hại 1.1 Mục đích Mục đích của chính sách này là thiết lập các yêu cầu áp dụng cho tất cả các máy tính kết nối với hệ thống mạng của doanh nghiệp để đảm bảo việc phòng ngừa và phát hiện các phần mềm độc hại sao cho hiệu quả nhất. Chỉ có máy tính đáp ứng các tiêu chí của chính sách này mới được kết nối với hệ thống mạng của doanh nghiệp. 1.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 1.3 Định nghĩa - Phần mềm độc hại: Phần mềm được thiết kế để xâm nhập hoặc thiệt hại hệ thống máy tính mà không có sự đồng ý của chủ sở hữu. - Trojan - Một chương trình có chứa hoặc cài đặt một chương trình độc hại (đôi khi được gọi là trọng tải hoặc 'trojan'). Thuật ngữ này bắt nguồn từ thần thoại cổ điển của Trojan Horse. Trojan có thể xuất hiện là chương trình hữu ích mà người sử dụng không nghi ngờ, nhưng thực sự có hại khi được thực thi. - Virus - Một chương trình máy tính. Thuật ngữ này thường được sử dụng để miêu tả một loạt các phần mềm độc hại. 1.4 Tuyên bố chính sách Anti-Malware Trang 14 a.Sử dụng công nghệ sourcefire IPs/IDs, công nghệ antivirus của Astaro để chống các phần mềm độc hại. b.Các sản phẩm chống phần mềm độc hại phải được vận hành và cấu hình để bảo vệ trong thời gian thực trên tất cả các máy chủ và máy tính của nhân viên. c.Database của các công nghệ chống phần mềm độc hại phải được cập nhật một lần mỗi 2 ngày. d.Việc quét virus phải được thực hiện mỗi tuần một lần trên tất cả các máy trạm và máy chủ. e.Không có sự chấp thuận của bộ phận an ninh thông tin, không ai có thể ngừng việc cập nhật database của các công nghệ chống phần mềm độc hại ngoài người quản trị hệ thống. Quét Email chứa phần mềm độc hại a.Dùng antivirus của Astaro quét tất cả các email vào và ra để phát hiện các phần mềm độc hại. b.Khi phần mềm độc hại được tìm thấy, email sẽ bị xóa và thông báo cho người gửi. c.Các máy chủ email sẽ chặn tất cả các email với các loại tập tin đính kèm được liệt kê trong danh sách chặn dưới đây: File Extension Description .asp Active server pages .bas Basic program source code is executable code .bat Batch file which can call executable code .chm Compiled HTML help file can contain executable code .cmd Windows NT command script file is executable code .com Command file program is executable code .cpl Control panel extension .dll Dynamic link library is executable code .exe Binary executable program is executable code .fxp Microsoft FoxPro is executable code .hlp Help File .hta HTML program .inf Setup infommation .ins Internet naming service .isp Internet communications settings .js JavaScript file .jse JavaScript encoded file Trang 15 .ksh Unix shell file .Ink Link file .mda Microsoft Access add-in program .mdb Microsoft Access program Mde Microsoft Access MDE. Database .mdt Microsoft Access file .mdw Microsoft Access file .mdz Microsoft Access Wizard program .msc Microsoft common console document .msi Microsoft Windows installer package .msp Microsoft Windows installer patch .mst Visual test source files .nws Outlook express news file .ops FoxPro file .pcd Photo CD image or Microsoft Visual test compiled script .pif Shortcut to MS-DOS program .pl Perl scripts .prf Microsoft Outlook profile settings .prg FoxPro program source file .reg Registry files Scf Windows explorer command file Scr Screen saver .sh Shell script Shb Document shortcut .sct Windows script component .shs Shell scrap object .url Internet address .vb Visual basic file .vbe Visual basic encoded script file .wsc Windows script component .wsf Windows script file Trang 16 .wsh Windows script host settings file Danh sách file đính kèm 2.Chính sách quản lý đăng nhập hệ thống 2.1 Mục đích Mục đích của chính sách này là để giám sát đăng nhập vào hệ thống của người dùng. Chính sách này được thiết kế nhằm giảm thiểu các thiệt hại ảnh hưởng đến doanh nghiệp.Thiệt hại bao gồm: sự mất mát dữ liệu nhạy cảm của doanh nghiệp, sở hữu trí tuệ, thiệt hại cho hệ thống bên trong, vv. 2.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của công ty. 2.3 Định nghĩa Máy chủ : Một máy tính hay một thiết bị trên mạng, nó quản lý tài nguyên của mạng. 2.4 Tuyên bố chính sách Việc giám sát được thực hiện và duy trùy trong hệ thống sẽ cung cấp thông tin cho việc nâng cấp và giải quyết các vấn đề về an ninh và hiệu suất làm việc của nhân viên. Doanh nghiệp sẽ sữ dụng phần mềm Cyberoam để giám sát. 2.4.1 Event Logging a.Hệ thống máy tính xử lý thông tin nhạy cảm, có giá trị, hoặc quan trọng bắt buộc phải ghi lại tất cả các sự kiện liên quan đến vấn đề bảo mật. b.Các bản log liên quan đến sự kiện bảo mật phải cung cấp đầy đủ thông tin, dữ liệu để hỗ trợ trong việc kiểm toán hiệu quả và mức phù hợp với các biện pháp an ninh. (Các bản log phải được chọn full option) c.Ứng dụng hoặc phần mềm hệ thống quản lý cơ sở dữ liệu có trách nhiệm lưu giữ các bản ghi hoạt động của người sử dụng và số liệu thống kê liên quan đến những hoạt động, dựa theo đó có thể xác định các hoạt động đáng ngờ. d.Các máy tính trong doanh nghiệp phải ghi lại các loại sự kiện sau đây: i.Tất cả các truy cập người dùng cá nhân để hạn chế bảo mật dữ liệu. ii.Tất cả các hành động được thực hiện bởi bất kỳ cá nhân nào, kế cả người có thẩm quyền. iii.Tài khoản người dùng truy cập vào hệ thống. iv.Các truy cập không hợp lệ. v.Sử dụng cơ chế xác định và xác thực. vi.Khởi tạo của một kiểm toán đăng nhập. Trang 17 vii .Việc tạo ra và xóa các đối tượng cấp hệ thống. e.Ghi lại các hoạt động của người dùng (bao gồm cả ID của người dùng). f.Tất cả các đồng hồ hệ thống phải được đồng bộ hóa. g.Tất cả các bản ghi phải có chứa ngày và thời gian, cũng như xác định người sử dụng, loại sự kiện, sự kiện thành công hay thất bại, khởi kiện và các dữ liệu bị ảnh hưởng, thành phần hệ thống hoặc tài nguyên hệ thống. h.Tất cả lịch sử kiểm toán đăng nhập sẽ được duy trì trong vòng một năm. i.Việc kiểm tra nhật ký máy chủ Cyberoam phải được xem xét hàng ngày. 2.4.2 Giám sát a.Tất cả các lệnh được áp dụng bởi các máy tính hệ thống cho các cá nhân cụ thể phải được theo dõi thông qua việc sử dụng các bản ghi toàn diện. b.Tất cả các thay đổi thiết lập bảo mật hoặc các thông số được lưu lại. c.Tất cả các ID người dùng được tạo ra, xóa và hoạt động thay đổi đặc quyền được thực hiện bởi các quản trị viên hệ thống và những người có thẩm quyền được phản ánh trong các báo cáo quản lý định kỳ. d.Tất cả các ID người dùng được tạo ra, xóa và hoạt động thay đổi đặc quyền thực hiện bởi các quản trị viên hệ thống và những người thẩm quyền phải được đăng nhập an toàn. e.Tất cả các lỗi đăng nhập hệ thống máy tính sẽ được báo cáo cho các quản trị viên hệ thống một cách kịp thời. f.Nhân viên an ninh có trách nhiệm xem xét hồ sơ phản ánh sự kiện bảo mật có liên quan nhiều người sử dụng máy một cách định kỳ và kịp thời. g.Các bản ghi hệ thống sẽ được cấu hình với cơ chế kiểm soát có khả năng chống tấn công, bao gồm cả cố gắng để kích hoạt, thay đổi hoặc xóa các phần mềm đăng nhập hoặc bản thân các bản ghi. h.Các bản ghi trên máy vi tính có chứa các sự kiện bảo mật có liên quan phải được bảo đảm chỉ được đọc bởi người được ủy quyền. i.Các bản ghi trên máy vi tính có chứa các sự kiện liên quan an ninh phải được bảo đảm không thể được sửa đổi bởi người dùng. 3.Chính sách bảo mật máy chủ 3.1 Mục đích Mục đích của chính sách này là thiết lập một cấu hình cơ sở cho các thiết bị máy chủ nội bộ của doanh nghiệp. Tiêu chuẩn này được thiết kế để giảm thiểu thiệt hại từ việc sử dụng trái phép các nguồn tài nguyên của doanh nghiệp. Thiệt hại có thể bao gồm sự mất mát dữ liệu nhạy cảm hoặc bí mật, sở hữu trí tuệ, thiệt hại cho hình ảnh công cộng, thiệt hại cho hệ thống quan trọng bên trong, vv của doanh nghiệp. 3.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho Trang 18 tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 3.3 Định nghĩa Đối tác - Không phải nhân viên của doanh nghiệp, đang cung cấp một số loại hình dịch vụ cho doanh nghiệp. Máy chủ : Một máy tính hay một thiết bị trên mạng, nó quản lý tài nguyên của mạng. 3.4 Tuyên bố chính sách 3.4.1 Quyền sở hữu và trách nhiệm Tất cả các máy chủ nội bộ được triển khai trong doanh nhiệp sẽ được kiểm soát và quản lý bởi bộ phận IT. Phê duyệt các thủ tục cấu hình máy chủ được thiết lập và duy trì bởi sự chấp thuận của giám đốc hoặc trưởng phòng IT. a.Máy chủ sẽ được đăng ký bản quyền. Máy chủ phải có sẵn những thông tin sau đây: i.Địa chỉ máy chủ, vị trí đặt máy chủ ii.Phần cứng, số serial và phiên bản hệ điều hành. iii.Chức năng đặc biệt và các ứng dụng, nếu có. b.Thông tin về máy chủ phải được lưu giữ đến ngày thay thế máy chủ khác. c.Thay đổi cấu hình cho máy chủ phải thực hiện theo các thủ tục quản lý thay đổi phù hợp. 3.4.2 Hướng dẫn cấu hình a.Cấu hình hệ thống hoạt động được thực hiện theo thủ tục được xác định trước. b.Dịch vụ và ứng dụng không được sử dụng sẽ bị vô hiệu hóa. c.Truy cập các dịch vụ sẽ được lưu lại thông qua các phương pháp kiểm soát truy cập. d.Thường xuyên cập nhật các bản vá lỗi bảo mật. e.Chỉ có những tài khoản đặc quyền mới được phép đăng nhập vào máy chủ (administrator). f.Việc khóa màn hình phải được thực thi khi máy chủ không có sự thao tác trong 15 phút. g.Các máy con và người dùng không được phép đăng nhập vào máy chủ ngoại trừ các tài khoản built-in và bảo trì. h.Máy chủ phải đặt trong một căn phòng có quyền truy cập hạn chế (vùng server farm) i.Máy chủ được hỗ trợ nguồn cung cấp điện liên tục. j.Máy chủ phải được cài phần mềm antivirus có bản quền (Kapersky) k.Thiết bị lưu trữ di động luôn luôn phải quét virus trước khi kết nối với máy chủ. l.Các truy cập đặc quyền phải được thực hiện trên các kênh an toàn (tức là, kết nối mạng phải được mã hóa bằng cách sử dụng SSL hoặc IPSec). Trang 19 m.Việc cấu hình máy chủ phải được thực hiện trực tiếp.(không được phép cài đặt cấu hình từ xa) n.Hệ điều hành cài đặt trên máy chủ phải được mua bản quyền. o.Tất cả các máy chủ phải được chạy thử nghiệm trước khi triển khai trong hệ thống. 3.4.3 Giám sát a.Tất cả các sự kiện liên quan đến an ninh trên các máy chủ quan trọng phải được lưu lại. b.Các sự kiện liên quan đến an ninh sẽ được báo cáo cho các sở, ban, an ninh thông tin, những người sẽ xem xét các bản ghi và báo cáo sự cố để quản lý. Biện pháp khắc phục sẽ được quy định khi cần thiết. Các sự kiện liên quan đến an ninh bao gồm: i.Tấn công bằng quét cổng. ii.Các truy cập trái phép vào tài khoản đặc quyền. iii.Các truy cập trái phép vào tài khoản người dùng từ các máy chủ / máy khách. iv.Xuất hiện bất thường không liên quan đến các ứng dụng cụ thể trên máy chủ. c.Tính toàn vẹn phần mềm giám sát được thực hiện để cảnh báo nhân viên để sửa đổi trái phép các hệ thống quan trọng hoặc nội dung các tập tin. Phần mềm này sẽ được cấu hình để thực hiện so sánh tập tin quan trọng ít nhất hàng tuần. 4. Chính sách bảo mật cho máy tính xách tay 4.1 Mục đích Mục đích là để thiết lập các tiêu chuẩn cho việc sử dụng các thiết bị máy tính máy tính xách tay và kết nối các hệ thống mạng. Những quy định này là cần thiết để bảo tồn tính toàn vẹn, tính sẵn có, và bảo mật của công ty thuộc sở hữu hoặc quản lý thông tin. 4.2 Phạm vi Chính sách này áp dụng cho tất cả các máy tính xách tay là tài sản của doanh nghiệp, hoặc của bên thứ ba muốn truy cập vào hệ thống mạng của doanh nghiệp. 4.3 Định nghĩa Đối tác - Không phải nhân viên của doanh nghiệp, đang cung cấp một số loại hình dịch vụ cho doanh nghiệp. 4.4 Tuyên bố chính sách a.Người sử dụng máy tính xách tay có trách nhiệm bảo mật vật lý và điều kiện của máy tính xách tay của họ và các thông tin mà nó chứa. b.Máy tính xách tay cấp cho người lao động hoặc đối tác sẽ vẫn là tài sản của doanh nghiệp. Khi máy tính xách tay được phân bổ cho cá nhân, người sử dụng giả định "giám hộ" tạm thời của máy tính xách tay. c.Máy tính xách tay được thực hiện theo chính sách bảo mật của máy tính để bàn. Trang 20 d.Việc khóa màn hình phải được thực thi khi máy tính xách tay không có sự thao tác trong 15 phút. g.Nếu một máy tính xách tay bị mất hoặc bị đánh cắp, người dùng sẽ ngay lập tức thông báo cho người quản lý trực tiếp của mình, và nhờ quản trị mạng trợ giúp. i.Phần mềm tường lửa cá nhân phải đảm bảo luôn được bật. j.Tất cả các máy tính xách tay ổ đĩa cứng có chứa dữ liệu chủ thẻ có trách nhiệm sử dụng mã hóa đĩa đầy đủ phù hợp với chuẩn mã hóa. 5. Bản vá lỗi: Patching 5.1 Mục đích Mục đích của chính sách này là để đảm bảo rằng tất cả các máy tính trong hệ thống mạng của doanh nghiệp, bất kể hệ điều hành nào đều được cài đặt và triển khai các bản vá lỗi bảo mật. 5.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của công ty. 5.3 Định nghĩa Máy chủ : Một máy tính hay một thiết bị trên mạng, nó quản lý tài nguyên của mạng. Malware (phần mềm độc hại) - Phần mềm được thiết kế đặc biệt để gây thiệt hại hoặc phá vỡ một hệ thống máy tính, chẳng hạn như một virus hoặc một Trojan. 5.4 Tuyên bố chính sách a. Bộ phận IT có trách nhiệm xác định và cài đặt các bản vá lỗi hoặc nâng cấp phần mềm. b. Tất cả các hệ điều hành có liên quan và các bản vá lỗi bảo mật ứng dụng được cài đặt trong vòng một tháng khi phát hành. c. Quá trình thực hiện các bản vá lỗi hoặc nâng cấp phần mềm sẽ được lưu lại ở tất cả các lần. d. Khi cài đặt các bản vá bảo mật hoặc nâng cấp phần mềm thì phải được kiểm tra kỹ lưỡng trước khi cài đặt vào hệ thống. e.Hệ thống chính sách sẽ được cập nhật một cách kịp thời để thực hiện những thay đổi áp dụng mới. f.Việc sao lưu hệ thống được thực hiện trước và sau khi áp dụng các nâng cấp hệ thống hoặc các bản vá lỗi bảo mật. g.Tất cả các bản vá của hệ thống và phần mềm phải được nhà cung cấp xác nhận và các bản vá đó phải là những bản vá mới nhất. Lưu ý: Trang 21 Nếu phát hiện lỗ hổng phần mềm độc hại đang hoạt động thì phần mềm đó sẽ được cập nhật bản vá ngay, dù bản vá đó đang trong quá trình thử nghiệm hoặc có sẵn. 6. Chính sách bảo mật vùng DMZ 6.1 Mục đích Mục đích của tiêu chuẩn này là xác định chính sách để giảm thiểu những tác động từ các hacker hoặc phần mềm độc hại đển hệ thống máy chủ DMZ dùng chung vào riêng của doanh nghiệp. 6.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của công ty. 6.3 Định nghĩa Khu vực phi quân sự (DMZ) - Là nơi chứa các thông tin cho phép người dùng từ internet truy xuất vào và chấp nhận các rủi ro tấn công từ internet. Các dịch vụ thường được triển khai trong vùng DMZ là: Mail, Web, FTP… Mạng không tin cậy - Bất kỳ truy cập mạng bất thường, truy cập trái phép (mạng lưới đối tác, Internet, vv), hoặc bất cứ điều gì đe dọa đến các tài nguyên. 6.4 Tuyên bố chính sách 6.4.1 Tổng cấu hình Tất cả các máy chủ trong DMZ được thực hiện theo các cấu hình sau đây: a.Phần cứng, hệ điều hành, dịch vụ và ứng dụng phải được phê duyệt bởi những người có thẩm quyền trước khi triển khai. b.Việc điền hành, cấu hình hệ thống phải được thực hiện dưới sự giám sát của người có thẩm quyền và phải được ghi lại các bước. c.Các máy chủ DMZ phải được chứng thực. d.Dịch vụ và các ứng dụng không cho bên ngoài truy cập phải được hạn chế bởi các danh sách kiểm soát truy cập. e.Việc quản trị từ xa phải được thực hiện trên các kênh an toàn (tức là, kết nối mạng phải được mã hóa bằng cách sử dụng IPSEC), hoặc truy cập giao diện điều khiển độc lập từ các mạng DMZ (truy cập thông qua lớp mạng của vùng DMZ). f.Tất cả các máy chủ muốn cập nhật nội dung đều phải được thực hiện trên các kênh an toàn. g.Tường lửa được sử dụng để hạn chế lưu lượng truy cập giữa các mạng công cộng, mạng nội bộ với máy chủ DMZ private.(phòng chống DOS,DDOS) h.Các sự kiện liên quan đến an ninh phải được lưu. Các sự kiện liên quan đến an ninh bao gồm: - Người sử dụng đăng nhập thất bại. Trang 22 - Không có quyền truy cập mà vẫn truy cập. - Truy cập vào các chính sách. i.Các dữ liệu bí mật không được đặt trong các máy chủ DMZ. 6.4.2 Thiết bị thuê bên ngoài để cung cấp dịch vụ bên ngoài Trách nhiệm cho sự an toàn của các thiết bị được triển khai bởi các nhà cung cấp dịch vụ bên ngoài được làm rõ trong hợp đồng như sau: i.Địa chỉ liên lạc bên an ninh và các thủ tục phải được nêu rõ trong hợp đồng. ii.Chỉ những người có thẩm quyền trong doanh nghiệp mới có quyền truy cập vào môi trường dữ liệu của doanh nghiệp. iii.Phải ghi lại toàn bộ lịch sử truy cập. iv.Đảm bảo kết nối truy cập từ xa phải an toàn và duy nhất vào môi trường dữ liệu của doanh nghiệp. IX. Chính sách bảo mật mạng 1. Chính sách bảo mật mạng 1.1 Mục đích Mục đích của tiêu chuẩn này là để xác định và mô tả các chính sách về bảo mật trong mạng để kiểm soát khách hàng truy cập hoặc sử dụng dịch vụ bên ngoài doanh nghiệp. 1.2 Phạm vi Tiêu chuẩn này áp dụng cho tất cả các thiết bị hoặc hệ thống gắn liền với hệ thống mạng của doanh nghiệp. 1.3 Định nghĩa Không có. 1.4 Tuyên bố chính sách a.Tất cả các hệ thống và các thiết bị phải có trách nhiệm thực hiện việc kiểm soát truy cập. Quền hạn truy cập sẽ dựa vào đặc quyền của mỗi cá nhân.(Quản lý có thể truy cập đến những đâu, nhân viên có quyền truy cập đến những đâu). b.Việc ghi lại các sự kiện phải được thực hiện trên toàn bộ hệ thống có chức năng này. c.Việc chứng thực sẽ được xử lý theo chính sách quản lý truy cập. e.Hệ thống giao thức, cổng kết nối đã được phê duyệt bởi người có thẩm quyền mới đươc áp dụng trong. f.Hệ thống mạng phải được tách biệt thành từng khu và được phát họa để dễ quản lý. g.Muốn mở rộng mạng cần có sự phê duyệt của người có thẩm quyền. h.Việc đánh giá an ninh phải được thực hiện định kỳ mỗi tháng 1 lần và thường xuyên vá các lỗ hổng bảo mật để tiếp tục thúc đẩy hệ thống an ninh tối ưu. Trang 23 2.Chính sách mạng không dây 2.1 Mục đích Chính sách này tạo ra nhằm nghiêm cấm truy cập vào hệ thống mạng thông qua cơ chế thông tin liên lạc không dây không có bảo đảm. Chỉ có hệ thống không dây đáp ứng được các tiêu chí của chính sách này mới được kết nối với hệ thống mạng của doanh nghiệp 2.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của công ty. 2.3 Định nghĩa IEEE 802.1x (Port Based Network Access Control) - Quản lý truy nhập mạng theo cổng, là một chuẩn bảo mật được tổ chức IEEE chứng nhận và nhận được sự ủng hộ rộng rãi trong giới công nghiệp. 802.1x sử dụng EAP và RADIUS để chứng nhận thực người dùng khi truy nhập vào mạng cũng như để phân phối mã khóa bảo mật cho các quá trình giao tiếp. 2.4 Tuyên bố chính sách 2.4.1 Yêu cầu về công nghệ Các thiết bị công nghệ hỗ trợ phát sóng mạng không dây phải đảm bảo các yếu tố sau: - Hỗ trợ chuẩn IEEE 802.1x cho chứng thực kết nối không dây. - Phải có RADIUS server (Remote Authentication Dial-In User) nhằm chứng thực (Authentication), cấp phép (Authorization) và kế toán (Accounting) người dùng. - WPA (Wi-Fi Protect Access) Để cung cấp mức bảo mật cao trong việc mã hóa và toàn vẹn dữ liệu. 2.4.1 Mã hóa và chứng thực khách hàng sử dụng hệ thống mạng không dây a.Các thiết bị của khách hàng phải được chứng thực mới được phép sử dụng mạng không dây của doanh nghiệp. b. Các thiết bị không dây trái phép không được phép truy cập vào hệ thống mạng. c.Tất cả thông tin liên lạc không dây giữa các thiết bị sử dụng mạng không dây và hệ thống mạng đều phải được mã hóa. d.Phải áp dụng các hình thức mạnh nhất của mã hóa không dây cho phép các thiết bị của khách hàng được sử dụng. 2.4.3 Chính sách kiểm soát truy cập Quền truy cập các hệ thống, tài nguyên mạng thông qua mạng không dây sẽ bị hạn chế dựa trên vai trò kinh doanh của người sử dụng.(Tham khảo chính sách truy cập) 3. Firewall chuẩn 3.1 Mục đích Trang 24 Phần này xác định và mô tả các chính sách được thực hiện để hỗ trợ các chính sách về tường lửa của hệ thống mạng. 3.2 Phạm vi Chính sách này áp dụng cho tất cả các tường lửa trong hệ thống mạng của doanh nghiệp. 3.3 Định nghĩa Khu vực phi quân sự (DMZ) - Là nơi chứa các thông tin cho phép người dùng từ internet truy xuất vào và chấp nhận các rủi ro tấn công từ internet. Các dịch vụ thường được triển khai trong vùng DMZ là: Mail, Web, FTP… Firewall- Một rào cản được thiết kế để ngăn chặn thông tin trái phép hoặc không mong muốn giữa các phần của một mạng máy tính.( Từ trong mạng ra ngoài Internet, từ khu vực này sang khu vực khác) 3.4 Tuyên bố chính sách a.Mọi lưu thông trên mạng phải được xác định theo yêu cầu về an ninh hoặc kinh doanh. b.Tất cả các cổng không sử dụng phải bị chặn. c.Truy cập quản trị phải được kiểm soát chặt chẽ và chỉ cho phép người có thẩm quyền. d.Tường lửa phải đặt ở nơi an toàn và kín đáo. e.Việc ghi lại các sự kiện phải được kích hoạt và thường xuyên xem xét để phát hiện các hoạt động trái phép. g.Kiểm tra định kỳ các cấu hình tường lửa vào cuối tuần. 4. Chính sách truy cập từ xa 4.1 Mục đích Mục đích của của chính sách này là để quản lý, cấp phát quyền sử dụng các phương thức truy cập từ xa vào hệ thống mạng của doanh nghiệp. 4.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của công ty. 4.3 Định nghĩa VPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí. VPN cho phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu. Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng một header có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ máy truyền qua môi trường mạng chia sẻ và đến được máy nhận, như truyền trên các đường ống riêng được gọi là tunnel. Để bảo đảm tính riêng tư và bảo mật trên môi trường chia sẻ này, Trang 25 các gói tin được mã hoá và chỉ có thể giải mã với những khóa thích hợp, ngăn ngừa trường hợp “trộm” gói tin trên đường truyền 4.4 Tuyên bố chính sách a.Truy cập từ xa được phải kiểm soát chặt chẽ thông qua xác thực người sử dụng b.Truy cập VPN sẽ sử dụng mã hóa tối thiểu 128-bit. c.Tiêu chuẩn cấu hình phần cứng phải được phê duyệt bởi người có thẩm quyền. d.Tất cả các thiết bị được sử dụng để kết nối từ xa vào hệ thống mạng phải đáp ứng các yêu cầu của máy chủ theo quy định tại Chính sách bảo mật của máy chủ. X. Chính sách bảo mật ứng dụng 1. Mục đích Chính sách này xác định và mô tả các tiêu chuẩn để hỗ trợ truy cập ứng dụng trong doanh nghiệp. 2. Phạm vi Chính sách này áp dụng cho các ứng dụng được truy cập và dữ liệu của ứng dụng được lưu trữ trong hệ thống mạng của doanh nghiệp. 3. Định nghĩa Không có 4. Tuyên bố chính sánh a. Các ứng dụng chứng thực và xác thức mật khẩu phải tuân thủ các điều khoản về chính sách của doanh nghiệp. b. Ứng dụng truy cập dữ liệu chỉ được chấp nhận cho các tài khoản được cấp phép. c. Những yêu cầu đặc quyền cao của người dùng trong một ứng dụng, các đặc quyền này sẽ được công nhận dựa trên vai trò và trách nhiệm, trình độ của người dùng. d. Các yếu tố đăng nhập đến các ứng dụng máy chủ phải được kiểm soát. e. Những quy trình quản lý sẽ thay đổi theo các thay đổi của ứng dụng. f. Những mã nguồn và thư viện ứng dụng không lưu trực tiếp trên các Server DMZ, mà lưu trong server data có quản lý phù hợp. XI. Chính sách quản lý dữ liệu 1. Chính sách sao lưu và phục hồi dữ liệu 1.1 Mục đích Mục đích của chính sách này là thiết lập một tiêu chuẩn bảo mật để sao lưu dữ liệu và phục hồi, tài nguyên thông tin của doanh nghiệp thông qua Data Center 1.2 Phạm vi Trang 26 Quản lý tập trung các thông tin trong hệ thống mạng một các đồng nhất và tập trung, ngoài ra cũng có cập nhật thông tin của các đại lý hoặc chi nhánh. Người có thẩm quyền của doanh nghiệp sẽ kiễm tra sự cố an ninh đối với doanh nghiệp ít nhất 2 lần trong năm. 1.3 Định nghĩa Không có. 1.4 Tuyên bố chính sách a.Dữ liệu sao lưu sẽ được đi kèm với một bản ghi đầy đủ và chính xác của các nội dung được lưu trữ cùng với các phương tiện sao lưu. b.Tất cả các phương tiện sao lưu phải được dán nhãn và bảo vệ đúng cách dựa trên việc phân loại độ nhạy cao nhất của các dữ liệu được lưu trữ trên các phương tiện truyền thông. c.Phương tiện sao lưu sẽ được thử nghiệm, bằng cách thực hiện quá trình khôi phục lại ít nhất là nửa năm, để xác nhận độ tin cậy của các thủ tục và phương tiện sao lưu. d.Các nhà cung cấp thiết bị lưu trữ ngoại vi sẽ ký một thỏa thuận đảm bảo chất lượng và độ tin cậy của thiết bị đối với doanh nghiệp. 2. Chuẩn mã hóa Mục đích của tiêu chuẩn này là để thiết lập các quy định mã hóa các tập tin dữ liệu , tài nguyên thông tin cho doanh nghiệp. 2.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 2.3 Định nghĩa Mạng nội bộ: Các mạng đáng tin cậy thuộc sở hữu hoặc quản lý của doanh nghiệp. 2.4 Tuyên bố chính sách a.Dữ liệu quan trọng khi được lưu trữ hoặc truyền ra ngoài mạng nội bộ phải được mã hóa. (Sử dụng phần mềm Cyberoam để mã hóa thông tin) b.Mã hóa đĩa được sử dụng khi một lượng lớn các dữ liệu nhạy cảm được lưu trữ trên các ổ đĩa mạng (tức là: máy trạm, máy tính xách tay, máy chủ). c.Key mã hóa không được gắn với tài khoản người dùng. e.Công nghệ cung cấp truyền tải an toàn công cộng (VPN) phải được mã hóa tương xứng với các loại dữ liệu được truyền. f.Phiên chứng thực phải được mã hóa. g.Khung thời gian là một yếu tố để xem xét khi xác định mức độ mã hóa của thông tin. Ví dụ, thông tin chỉ có giá trị trong mười giây thì không đòi hỏi phải mã hóa bằng phương pháp mã hóa cao cấp. Trang 27 h.Các Key mã hóa sẽ được bảo vệ và bảo đảm không được tiết lộ và lạm dụng. i.Truy cập vào Key mã hóa sẽ được hạn chế số lượng ít nhất . k.Các Key mã hóa được lưu trữ an toàn. l.Việc triển khai các quy trình quản lý mã hóa và các thủ tục phải được lập thành văn bản. XII. Chính sách xử lý sự cố 1. Mục đích Mục đích của chính sách này là thiết lập các tiêu chuẩn cho công ty đáp ứng kịp thời và phù hợp với bất kỳ sự cố liên quan đến an ninh có thể xảy ra. Đồng thời phải có được sự linh động của hệ thống và luôn luôn được kết nối. 2. Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 3. Định nghĩa Không có. 4. Tuyên bố chính sách 4.1 Chính sách chung: a. Trưởng phòng IT sẽ mô phỏng sự cố an ninh đối với doanh nghiệp ít nhất 2 lần trong năm. b.Đội ngũ nhân viên IT trong doanh nghiệp sẽ được tổ chức đào tạo thường xuyên nhằm nâng cao khả năng ứng phó với các sự cố một cách nhanh nhất. c. Căn cứ vào các cảnh báo từ các thiết bị an ninh mạng để từ đó bộ phận an ninh có thể ứng phó với các sự cố một cách nhanh nhất. d.Quá trình phản ứng nhanh trước các sự cố sẽ được xem xét và sửa đổi để rút ra các bài học kinh nghiệm nhằm nâng cao khả năng ứng phó với sự cố sau này. 4.2 Chính sách riêng: Khi hệ thống hoạt động bình thường, cơ chế active-active trong high availability được thiết lập đế cân bằng tải của các hệ thống mạng nội bộ khi kết nối ra bên ngoài và các user hoặc guest kết nối từ ngoài vào trong mạng, tất cả các truy cập đó được quản lý thông qua Firewall Astaro. Việc phân chia đường truyền và kiểm soát truy cập được phân định rõ ràng qua các port được chia cho từng khu vực, từng user. Việc viết chính sách cho firewall cũng được hoạch địch rõ ràng, các chức năng chính của tất cả các firewall để việc quản lý truy cập được an toàn và tập trung hơn. Khi sự cố xảy ra, 1 trong 2 firewall bị tấn công phải tạm dừng hoạt động hoặc do các yếu tố khách quan phải bảo trì, bảo dượng máy, các nhà quản trị mạng sẽ tạo một chính sách khung sẵn để có thể cập nhật một chính sách mới để quản lý tất cả các truy cập ra và vào mạng. Cả hai Trang 28 chính sách đểu được thiết lập sẵn để việc kiểm soát truy cập và tạo tính sẵn sàng và an toàn cho hệ thống được tốt nhất. Khi đó, việc quản lý băng thông và vấn đề quản lý và bảo mật sẽ gặp 1 số khó khăn do việc sử dụng 1 firewall để thay thế 2. Chính sách quản lý bằng thông được áp dụng để quản lý truy cập trong và ngoài mạng, đặc biệt là ưu tiên các kết nối trong ra ngoài mạng, và việc quản lý bằng thông này được thiết lập sao cho những user có nhu cầu và được phân quyền quản lý theo chức năng sẽ được ưu tiên hơn các user không được phân quyền khác; đều này cũng như những thiết lập từ ngoài vào trong mạng. Ngoài ra, việc tiết kiệm 1 lượng băng thông trống khi sự cố xảy ra (1 trong 2 máy firewall bị hư hỏng) là việc cần thiết để luôn tạo được 1 dung lượng sẵn sàng khi có tình huống bất ngờ xảy ra. Ngoài việc thiết lập cấu hình cho firewall nêu trên, nhà quản trị mạng phải luôn luôn cập nhật những thông tin mới nhất vè những rủi ro. Sau những sự cố, cần phải có báo cáo để đánh giá các rủi ro, đồng thời có biện pháp xử lý nếu gặp tình huống tương tự. XIII. Chính sách bảo mật thông tin cá nhân 1. Mục đích Chính sách này được đưa ra để tạo điều kiện thuận lợi cho việc bảo vệ thông tin cá nhân trong việc kiểm soát của doanh nghiệp. 2. Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 3. Định nghĩa Thông tin cá nhân - Thông tin cá nhân gồm các thông tin trong các giấy tờ sau đây: số an sinh xã hội, giấy phép lái xe, chứng minh thư, tài khoản ngân hàng, thẻ tín dụng. 4. Tuyên bố chính sách a.Truy cập vào thông tin cá nhân: Truy cập thông tin hoặc tài liệu có chứa thông tin cá nhân sẽ được giới hạn. Chỉ những nhân viên có một lý do kinh doanh hợp pháp mới có thể truy cập thông tin, tài liệu. Người quản trị chịu trách nhiệm về thực hiện hạn chế này thông qua đào tạo thích hợp và thủ tục giám sát. b.Cấm tiết lộ: Các nhân viên không được tiết lộ thông tin cá nhân của những nhân viên khác trong doanh nghiệp của mình cũng như các đối tác, khách hàng. i. Doanh nghiệp chịu trách nhiệm duy trì tính bảo mật của thông tin và tài liệu có chứa thông tin cá nhân. Doanh nghiệp không phải chịu bất kỳ các hành động sau đây với các thông tin cá nhân của một nhân viên, hoặc cá nhân khác Trang 29 ii.Sử dụng thông tin cá nhân như thẻ căn cước chính của một cá nhân, thẻ hội viên, giấy phép hoặc giấy phép. iii.In rõ ràng các thông tin cá nhân trên bất kỳ thẻ căn cước, thẻ hội viên, giấy phép hoặc giấy phép. iv.Gửi một tài liệu có chứa thông tin cá nhân của một cá nhân, trừ khi nó nằm trong một trong các trường hợp ngoại lệ sau đây: + Theo yêu cầu của cơ quan nhà nước. + Thông tin cá nhân sẽ được công khai cùng với những phát minh sáng chế của cá nhân đó. + Những văn bản, tài liệu sẽ được ghi rõ trong hợp đồng, thẻ bảo hiểm bảo hiểm y tế hoặc để xác nhận tính chính xác của số an sinh xã hội của một cá nhân có một tài khoản. + Tài liệu này được gởi trong các điều nào sau đây: - Xác minh danh tính của một cá nhân, xác định một cá nhân hay thực hiện một mục đích khác tương tự như hành chính liên quan đến một tài khoản hiện tại hoặc đề xuất, giao dịch, sản phẩm, dịch vụ hoặc việc làm. - Điều tra yêu cầu của một cá nhân, tín dụng, lịch sử hình sự hoặc lái xe. - Phát hiện, ngăn chặn hoặc ngăn chặn hành vi trộm cắp nhận dạng hoặc tội phạm khác. Cung cấp hoặc quản lý các quyền lợi bảo hiểm của nhân viên y tế, tuyên bố hoặc các chương trình hưu trí. + Tài liệu này được gửi qua thư theo yêu cầu của các cá nhân có thông tin cá nhân xuất hiện trong tài liệu hoặc theo yêu cầu của cha mẹ , người giám hộ hợp pháp. + Trường hợp ngoại lệ khác cần được sự chấp thuận của bộ phận quản lý trong công ty v.Truyền tải hoặc yêu cầu một cá nhân để truyền thông tin cá nhân / của mình qua Internet hoặc một hệ thống máy tính công cộng hoặc mạng, trừ khi kết nối là an toàn hoặc truyền được mã hóa. vi.Truyền tải hoặc yêu cầu một cá nhân để sử dụng hoặc truyền tải / thông tin cá nhân để đạt được quyền truy cập vào một trang web Internet hoặc một hệ thống máy tính công cộng hoặc mạng, trừ khi kết nối là an toàn hoặc truyền được mã hóa. vii.Lưu trữ bất kỳ thông tin cá nhân trên máy tính xách tay hoặc các thiết bị di động đó là không được mã hóa. viii.Gửi thư cho bất kỳ tài liệu có chứa thông tin cá nhân có thể nhìn thấy trên hoặc từ bên ngoài phong bì hoặc bao bì cho các tài liệu. c. Chính sách này không ngăn cấm việc sử dụng thông tin cá nhân mà người sử dụng được ủy quyền sử dung. d. Xử lý thông tin cá nhân: các tài liệu chứa thông tin cá nhân phải được phá hủy khi những tài liệu không còn cần phải được giữ lại theo chính sách lưu giữ tài liệu của doanh nghiệp.. e. Vi phạm: Vi phạm của chính sách này có thể dẫn đến hành động kỷ luật, và bao gồm cả chấm dứt công việc. Trang 30 XIV. Chính sách quản lý con người 1.1 Mục đích: Đảm bảo rằng mọi nhân viên của doanh nghiệp( kể cả các đại lý, nhân viên ban thời gian) và bên thứ ba nhận thức được các mối nguy cơ và các vấn đề liên quan đến an toàn thông tin, trách nhiệm và nghĩa vụ pháp lý của họ, và được trang bị các kiến thức, điều kiện cần thiết nhằm hỗ trợ chính sách an toàn thông tin của doanh nghiệp trong quá trình làm việc, và giảm thiểu các rủi ro do con người gây ra. 1.2 Trước khi tuyển dụng - Các trách nhiệm về an toàn cần được nhấn mạnh trước khi sử dụng lao động theo những đặc điểm công việc tương xứng, và theo các điều khoản và điều kiện về sử dụng lao động. - Tất cả những ứng viên đều cần được kiểm tra đầy đủ, nhất là đối với những công việc có tính chất nhạy cảm. - Các nhân viên cần ký vào một bản thỏa thuận về vai trò và trách nhiệm an toàn thông tin của doanh nghiệp. 1.2.1 Các vai trò và trách nhiệm Các vai trò và trách nhiệm về an toàn gồm các yêu cầu sau: a) Triển khai và hành động phù hợp với các chính sách an toàn thông tin của tổ chức b) Bảo vệ tài sản doanh nghiệp trước sự đánh cắp, chỉnh sửa, phá hoại hoặc can thiệp bất hợp pháp. c) Thực hiện các hoạt động và xử lý an toàn bảo mật cụ thể. d) Báo cáo ngay các sự cố hoặc những rủi ro khi phát hiện đến bộ phận có trách nhiệm. Các vai trò và trách nhiệm cần được xác định rõ và thông báo một cách rõ ràng đến các ứng viên trong suốt quá trình trước khi sử dụng lao động. Thông tin khác Những mô tả về công việc có thể được sử dụng nhằm ban hành thành văn bản các vai trò và trách nhiệm. Các vai trò và trách nhiệm về an toàn của các cá nhân chưa được cam kết trong quá trình sử dụng nhân lực của tổ chức, ví dụ đã được cam kết qua một tổ chức thứ ba, thì cũng cần được xác định rõ và thông báo đến toàn bộ nhân viên. 1.2.2 Thẩm tra - Việc xác minh lai lịch của mọi ứng viên tuyển dụng phải được thực hiện phù hợp với pháp luật, quy định, đạo đức và phù hợp với các yêu cầu của công việc, phân loại thông tin được truy cập và các rủi ro có thể nhận thấy được. Các cuộc kiểm tra xác minh cần quan tâm đến tính riêng tư, bảo vệ dữ liệu cá nhân cần bao gồm những vấn đề sau : a) Tính sẵn có của các giấy tờ liên quan, ví dụ thông tin cá nhân được ghi trên chứng minh thư,…. Trang 31 b) Kiểm tra (tính đầy đủ và chính xác) hồ sơ của ứng viên . c) Xác nhận về các văn bằng đã khai . d) Các kiểm tra chi tiết hơn, ví dụ các kiểm tra về tài chính hoặc các kiểm tra về hồ sơ tội phạm . - Thông tin của tất cả các ứng viên được cân nhắc cho các vị trí tuyển dụng trong tổ chức cũng cần được thu thập và xử lý theo pháp luật hiện hành với phạm vi quyền hạn tương xứng. 1.2.3 Điều khoản và điều kiện tuyển dụng - Như một phần của các ràng buộc trong hợp đồng với các nhân viên phải đồng ý và ký vào các điều khoản và điều kiện của hợp đồng tuyển dụng. Việc này làm rõ trách nhiệm của người được tuyển dụng và doanh nghiệp đối với an toàn thông tin. - Các điều khoản và điều kiện tuyển dụng cần thể hiện cả chính sách an toàn của tổ chức bao gồm: a) Tất cả các nhân viên khi truy cập đến các thông tin nhạy cảm, cần ký vào một thỏa thuận bảo mật hoặc không tiết lộ trước khi được cấp phép truy cập đến các phương tiện xử lý thông tin. b) Có trách nhiệm đối với việc phân loại thông tin và quản lý tài sản thuộc doanh nghiệp liên quan đến các dịch vụ và hệ thống thông tin được xử lý bởi các những nhân viên, người của nhà thầu hoặc bên thứ ba . c) Nhân có có trách trách nhiệm trong việc xử lý các thông tin. d) Doanh nghiệp có trách nhiệm đảm bảo an toàn thông tin cá nhân của nhân viên. e) Các trách nhiệm sử dụng tài sản bên ngoài trụ sở của doanh nghiệp và bên ngoài thời gian làm việc bình thường, ví dụ trong trường hợp làm việc tại nhà. f) Các hình thức kỹ luật sẽ được thực thi nếu nhân viên thiếu quan tâm đến các yêu cầu về an toàn của tổ chức . - Tổ chức cần đảm bảo rằng các nhân viên đồng ý các điều khoản và điều kiện liên quan đến an toàn thông tin phù hợp với bản chất và phạm vi truy cập mà họ sẽ được thực hiện . - Các trách nhiệm nằm trong các điều khoản và điều kiện sử dụng lao động sẽ được xem xét tiếp tục duy trì trong hay không sau khi đã chấm dứt sử dụng lao động. 1.3 Trong thời gian làm việc - Đảm bảo rằng mọi nhân viên của doanh nghiệp nhận thức được các mối nguy cơ và các vấn đề liên quan đến an toàn thông tin, trách nhiệm và nghĩa vụ pháp lý của họ. - Ban quản lý phải có trách nhiệm đảm bảo việc tuân thủ về chính sách an toàn thông tin trong doanh nghiệp của nhân viên. - Đào tạo phù hợp cho các nhân viên về các thủ tục an toàn trong việc xử lý thông tin nhằm giảm thiểu các rủi. 1.3.1 Trách nhiệm của ban quản lý Trang 32 - Ban quản lý cần yêu cầu các nhân viên và bên thứ ba chấp hành an toàn thông tin phù hợp với các chính sách và các thủ tục an toàn thông tin đã được thiết lập của doanh nghiệp. - Ban quản lý cần có trách nhiệm đảm bảo rằng các nhân viên và bên thứ ba : a) Được chỉ dẫn tường tận về các trách nhiệm và vai trò của họ đối với an toàn thông tin trước khi được chấp nhận truy cập thông tin hoặc các hệ thống thông tin nhạy cảm. b) Được cung cấp các hướng dẫn phù hợp vai trò về an toàn thông tin của họ trong doanh nghiệp. c) Được thúc đẩy thực hiện các chính sách an toàn của doanh nghiệp. d) Đạt được một mức độ hiểu biết về an toàn thông tin tương xứng với các vai trò và trách nhiệm của họ trong doanh nghiệp. e) Tuân theo các khoản và điều kiện tuyển dụng, bao gồm chính sách an toàn thông tin của tổ chức và các phương pháp làm việc phù hợp . 1.3.2 Nhận thức, giáo dục và đào tạo về an toàn thông tin - Cần lập kế hoạch đào tạo nâng cao kiến thức cho nhân viên để họ có thể nhận ra được các vấn đề và sự cố an toàn thông tin, và đáp ứng được với những yêu cầu về vai trò công việc của họ. - Các hoạt động đào tạo, giáo dục và nhận thức về an toàn cần phù hợp và liên quan đến vai trò, các trách nhiệm của cá nhân. Nội dung đòa tạo cần chứa các thông tin về các mối đe dọa đã biết trước, người cần liên hệ khi cần sự hỗ trợ về an toàn thông tin hoặc việc báo cáo về các sự cố an toàn thông tin. - Tất cả các nhân viên trong tổ chức và bên thứ ba cần phải được đào tạo nhận thức và cập nhật thường xuyên những chính sách, thủ tục an toàn thông tin của tổ chức như một phần công việc bắt buộc. - Việc đào đạo kiến thức cần mở đầu bằng một giới thiệu chính qui về các chính sách an toàn và những mong muốn của doanh nghiệp trước khi truy cập đến thông tin hoặc dịch vụ đã được cấp phép truy cập. - Các nội dung đào tạo tiếp theo cần bao gồm các yêu cầu về an toàn, các trách nhiệm pháp lý và các biện pháp quản lý nghiệp vụ, cũng như đào tạo sử dụng các phương tiện xử lý thông tin một cách đúng đắn, ví dụ thủ tục đăng nhập, sử dụng các gói phần mềm và thông tin về xử lý kỷ luật . 1.3.3 Xử lý kỷ luật - Phải có hình thức xử lý kỷ luật chính thức đối với các nhân viên vi phạm an toàn thông tin. - Không bắt đầu quy trình kỷ luật mà không xác minh trước về sự vi phạm an toàn đã xảy ra . - Quy trình kỷ luật chính thức cần đảm bảo xử lý công bằng và đúng đắn đối với các nhân viên bị nghi ngờ có hành vi vi phạm an toàn. - Qúa trình kỷ luật chính thức cần quan tâm đến các yếu tố sau : - như bản chất và tính nghiêm trọng của vi phạm. Trang 33 - xem xét xem đây là vi phạm lần đầu hay lặp lại. - xem xét xem người vi phạm đã được đào tạo phù hợp chưa, các vấn đề pháp lý liên quan và các yếu tố khác nếu cần. - Trong những trường hợp vi phạm nghiêm trọng thì quy trình kỷ luật cần cho phép tước bỏ ngay các nhiệm vụ, quyền truy cập và các đặc quyền, và nếu cần thì phải bị cho thôi việc ngay. 1.4 Trách nhiệm khi kết thúc hợp đồng - Các trách nhiệm trong việc kết thúc hoặc thay đổi nhân sự cần được xác định và phân định rõ ràng. - Các trách nhiệm về chấm dứt sử dụng lao động cần bao gồm các yêu cầu tiếp theo về an toàn, các trách nhiệm pháp lý cả các trách nhiệm đã được ghi trong thỏa thuận bảo mật và các điều khoản và điều kiện về tuyển dụng. - Các trách nhiệm vẫn còn hiệu lục sau khi chấm dứt sử dụng lao động cần được ghi vào các bản hợp đồng của các nhân viên. - Phòng nhân sự có trách nhiệm chấm dứt hợp đồng với nhân viên nhằm quản lý về các vấn đề an toàn an ninh trong doanh nghiệp (có trách nhiệm thông báo với nhân viên đang làm việc và bên thứ ba biết về việc thay đổi nhân sự) XV. Quản lý tài sản 1. Khái niệm Quản lý tài sản CNTT là một thực tế kinh doanh quan trọng liên quan đến việc duy trì tính chính xác hàng tồn kho, thông tin cấp giấy phép, bảo trì, và bảo vệ tài sản của phần cứng và phần mềm sử dụng bởi một cơ quan. Hiểu biết những gì các tài sản CNTT được triển khai trong một môi trường của cơ quan sẽ giúp tối ưu hóa việc sử dụng các tài sản CNTT trong toàn cơ quan. 2. Phân loại tài sản 2.1 Tài sản phần cứng Bao gồm các thiết bị phần cứng như : server, router, switch, dây cáp, các thất bị bảo mật, an ninh,…….. 2.2 Tài sản phần mềm Bao gồm các phần mềm như : hệ điều hành, SQL, các phần mềm quản lý,… 2.3 Tài sản con người: nhân sự. 3. Quản lý tài sản - Để tránh các sự cố nói chung, cần tránh đặt các thiết bị quan trọng tại nơi để hành lý, khu vực tiếp tân hay các phạm vi dễ tiếp cận. - Các bộ lưu điện, các bộ lọc điện, chống xung điện, ổ cắm và các dây nối dài, đặc biệt là những dây nối với máy chủ và các thiết bị mạng nên được đặt ở những nơi có thể tránh việc bật tắt do nhầm lẫn. - Các thiết bị máy tính thường không nên để gần các máy phát, lỗ thoát nhiệt, máy h/điều hòa và các đường ống dẫn, cần tạo độ thoáng và thông khí nếu không chúng sẽ bị nóng và hư hỏng. - Các sản phẩm điều được dán nhãn để biết được sản phẩm của ai, phòng nào. Trang 34 - Bản kiểm kê tài sản, bao gồm số seri sản phẩm và các mô tả vật lý, thời gian mua, bảo hành…. - Sử dụng phần mềm Cyberoam Enpiont Security để quản lý tất cả các thiết bị phần cứng, phần mềm, nhân sự. - Quy định những nơi trong văn phòng chỉ dành cho những người có thẩm quyền ra vào. - Việc ra vào những nơi quan trọng (vùng chứa các server) phải được sự đồng ý của những người có thẩm quyền, và phải giám sát và ghi lại toàn bộ quá trình ra vào. - Việc tiêu hủy giấy tờ chứa thông tin nhạy cảm phải đúng nơi (tại máy hủy giấy). - Đảm bảo bảo mật thông tin của nhân sự. (Tham khảo chính sách quản lý con người) - Nếu thông tin nhạy cảm bị dò rỉ thì phải báo ngay với người có thẩm quyền. XVI. Đảm bảo hoạt động của chính sách. 1. Chính sách đánh giá bảo mật thông tin. 1.1 Mục đích Tiêu chuẩn này mô tả các thực tiễn được thực hiện để hỗ trợ các chính sách bảo mật thông tin của doanh nghiệp .Lỗ hổng được phát hiện liên tục bởi tin tặc và các chuyên gia bảo mật (thử nghiệm thâm nhập).. để từ đó cập nhật những bản vá và đưa ra những giải pháp khắc phụ tốt nhất. Hệ thống, quy trình và phần mềm bảo mật nên được kiểm tra thường xuyên để đảm bảo an ninh của hệ thống liên tục được duy trì. 1.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên cơ hữu, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 1.3 Định nghĩa Thông tin nhận dạng cá nhân (PII) - Bất kỳ thông tin rằng, trong chính nó hoặc như là một phần của một sự kết hợp độc đáo của thông tin, đặc biệt nhận ra một cá nhân bằng cách mô tả, và / hoặc định danh duy nhất. 1. 4 Tuyên bố chính sách Thường xuyên được xem xét bảo mật vật lý và các hệ thống thông tin, quy trình cho phù hợp với yêu cầu và với các chính sách an ninh và thiết lập các tiêu chuẩn.Việc đánh giá cũng phải được thực hiện cho bên thứ ba sở hữu và/hoặc dưới sự kiểm soát của doanh nghiệp khi xử lý bất kỳ dữ liệu bí mật nào . 1.4.1 Xem xét nội bộ Tự đánh giá về các biện pháp bảo vệ (các thủ tục, bảo vệ điện tử và bảo vệ vật lý) sẽ được thực hiện và tuân thủ với các chính sách an ninh và các tiêu chuẩn đánh giá vào cuối mỗi quý. Chủ sở hữu của các hệ thống thông tin phải liên tục theo dõi hệ thống và quy trình hoạt động cho phù hợp với các chính sách an ninh và các tiêu chuẩn áp dụng đã đề ra. 1.4.2 Độc lập đánh giá Trang 35 Đánh giá độc lập của bên thứ ba được thực hiện định kỳ mỗi quý để xác nhận kiến trúc bảo mật, xác định mức độ tuân thủ và xác minh rằng các tiêu chuẩn và chính sách bảo mật của doanh nghiệp, cũng như bất kỳ nghĩa vụ hợp đồng, yêu cầu luật định hoặc quy định đang được theo dõi. 1.4.3 Quét các lỗ hổng bảo mật Thực hiện quét các lỗ hổng bảo mật trong mạng nội bộ và bên ngoài ít nhất một lần mỗi năm, sau khi có bất kỳ thay đổi đáng kể trong hệ thống mạng (chẳng hạn như cài đặt hệ thống mới,cài đặt máy chủ … thay đổi trong cấu trúc liên kết mạng, sửa đổi quy tắc tường lửa, nâng cấp sản phẩm, vv). 1.4.4 Thử nghiệm xâm nhập (Penetration Testing). Thử nghiệm thâm nhập được thực hiện ít nhất một lần mỗi năm, và/hoặc sau khi nâng cấp bất kỳ ứng dụng bảo mật,cơ sở hạ tầng an ninh nào (VD như một bản nâng cấp hệ điều hành, hoặc một Web Server được thêm vào hệ thống). 1.4.5 Xây dựng kiểm tra dễ bị tổn thương vật lý Xây dựng hệ thống bảo đảm được thường xuyên kiểm tra các lỗ hổng an ninh. Nhân viên có thẩm quyền phê duyệt bảo mật thông tin và phòng ban có thiết bị có thể thực hiện thử nghiệm. 1.4.6 Wireless thử nghiệm Kiểm tra và phân tích tính an toàn của việc sử dụng tất cả các thiết bị không dây, và các cấu hình bảo mật của doanh nghiệp, sẽ được tiến hành ít nhất một lần mỗi quý. 1.4.7 Kiểm tra bảo mật ứng dụng Điều kiện kiểm tra bảo mật ứng dụng phải là một phần của kế hoạch bảo đảm chất lượng mà người dùng chấp nhận. Kiểm tra các lỗ hổng bảo mật ứng dụng bao gồm, nhưng không giới hạn để kiểm tra đối với: • Xác nhận dữ liệu đầu vào. • Kiểm soát truy cập bị hỏng (có thể gây nguy hiểm cho sử dụng của người sử dụng ID) cookie) • Bị lỗi xác thực và quản lý phiên làm việc (sử dụng các chứng chỉ tài khoản và phiên • Cross-site scripting (XSS) cuộc tấn công điện tử. • Tràn bộ đệm. • Lỗi nhập liệu SQL • Lỗi xử lý không đúng cách . • Lưu trữ không an toàn. • Tấn công từ chối dịch vụ • Quản lý cấu hình không an toàn. Trang 36 2. Chính sách chấp nhận hoạt động của hệ thống. 2.1 Mục đích Chính sách này định nghĩa và mô tả các thực hành được thực hiện để hỗ trợ các hoạt động chính sách bảo mật của doanh nghiệp. Các quy trình trong tài liệu này là để tăng cường tính toàn vẹn và bảo mật của doanh nghiệp. Doanh nghiệp và người quản trị phải cung cấp một tập hợp cụ thể các bước và phải được hoàn thành trước khi một hệ thống được phát triển,mua lại hoặc thực hiện tại chi nhánh, mạng lưới của công ty. 2.2 Phạm vi Chính sách này áp dụng cho các hệ thống được triển khai trong hệ thống mạng của doanh nghiệp. 2.3 Tuyên bố chính sách a.Khi bất kỳ hệ thống mới nào được đề xuất cho việc triển khai, chủ sở hữu hệ thống sẽ cung cấp tài liệu thích hợp (bao gồm cả sơ đồ kiến trúc cho các thiết bị mạng như tường lửa và các điểm truy cập không dây,…), và hệ thống sẽ được đánh giá cho điểm yếu của kiến trúc, lỗ hổng, và cấu hình thích hợp. b.Bất kỳ trường hợp ngoại lệ để thiết lập chính sách và tiêu chuẩn được ghi nhận trước khi triển khai hệ thống thông qua quy trình “bảo mật thông tin ngoại lệ”. Mọi sự ngoại lệ phải được phê duyệt từ người có thẩm quyền cao nhất trong doanh nghiệp.Trưởng bộ phận an ninh (Admin) cũng được yêu cầu cho trường hợp ngoại lệ đối với chính sách này. c.Khi bất kỳ hệ thống mới được đề xuất cho việc triển khai trên Doanh nghiệp. Cơ sở hạ tầng mạng, kiến trúc hệ thống phải được đánh giá bởi chủ doanh nghiệp và trưởng bộ phận an ninh (Admin) để xác định, kiểm soát bảo mật thích hợp được áp dụng cho hệ thống và để xác định vị trí thích hợp trong môi trường doanh nghiệp. d.Khi triển khai một hệ thống Data Center mới trong doanh nghiệp. Bộ phận chuyên trách sẽ thực hiện một quy trình kiểm tra tính an toàn trên các thiết bị để đảm bảo rằng nó đáp ứng tất cả các tiêu chuẩn , chính sách đã đề ra. e.Sau khi triển khai một hệ thống mới (Data Center) trong doanh nghiệp. Các thao tác và tùy chỉnh ứng dụng sau đây sẽ được gỡ bỏ trước khi các hệ thống đi vào hoạt động: i.Kiểm tra dữ liệu và tài khoản ii.Ứng dụng tùy chỉnh tài khoản, tên người dùng và mật khẩu iii.Tất cả các tài khoản mặc định, tên người dùng và mật khẩu của nhà cung cấp. f.Các bên thứ ba quản lý thiết bị tại doanh nghiệp. Phải thực thi các yêu cầu của tiêu chuẩn đã đề ra. 3. Chính sách hoạt động bảo mật thông tin 3.1 Mục đích Chính sách này định nghĩa và mô tả các bước được thực hiện để hỗ trợ các hoạt động chính sách bảo mật của doanh nghiệp. Trách nhiệm được xác định và cơ chế kiểm soát phải được thực hiện để đảm bảo rằng doanh nghiệp được sở hữu và quản lý các trang thiết bị cùng các tài Trang 37 sản thông tin được vận hành và quản lý một cách an toàn phù hợp với chính sách và thủ tục của doanh nghiệp. 3.2 Phạm vi Chính sách này áp dụng cho bất cứ ai truy cập và hệ thống của doanh nghiệp.Các nhân viên, nhân viên tạm thời, khách hàng ,đối tác và các nhà cung cấp... Chính sách này áp dụng cho tất cả các thiết bị được sở hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp. 3.3 Định nghĩa Hệ thống phát hiện xâm nhập (IDS) - Một công cụ bảo mật được thiết kế để phát hiện vi phạm an ninh. Một số hệ thống IDS có thể được cấu hình để đáp ứng và làm chệch hướng các cuộc tấn công. Hệ thống ngăn chặn xâm nhập (IPS) - Một công cụ bảo mật được thiết kế để chặn các cuộc tấn công và ngăn chặn vi phạm an ninh. 3. 4 Tuyên bố chính sách a.Hệ thống được vận hành và quản lý bằng cách sử dụng các thủ tục được văn bản hóa để bảo vệ tài sản thông tin của doanh nghiệp. b.Kiểm soát được thực hiện để không có nhân viên hoặc nhóm nhân viên nào có thể có một vị trí tốt (kín đáo) để thực hiện hành vi mờ ám hoặc che giấu sai sót ,gian lận. c. Hệ thống được kiểm tra một cách hợp lý và hầu như tách khỏi hệ thống sản xuất. d.Tất cả các hoạt động sẽ được kết hợp vào các quy trình kiểm soát sẽ được công ty thử nghiệm, chấp nhận và thay đổi. Đảm bảo tất cả các hoạt động được kết hợp vào các quá trình kiểm soát của công ty. e.Các thủ tục, vai trò và trách nhiệm sẽ được xác định, hướng dẫn và đưa vào quy trình hoạt động, bao gồm cả các vấn đề như quản lý tài khoản, ủy quyền, truy cập từ xa, hệ thống triển khai, và đánh giá. f.Bộ phận quản lý sẽ kiểm soát việc mã hóa và giải mã của những thông tin quan trọng trước khi chuyển giao cho nhân viên. g.Hệ thống phát hiện xâm nhập hệ thống mạng, hệ thống phòng chống xâm nhập, hoặc dựa trên máy chủ sẽ được sử dụng để theo dõi lưu lượng mạng và cảnh báo các nỗ lực nghi ngờ xâm nhập. h.Tất cả các phát hiện xâm nhập và các công cụ phòng ngừa phải được lưu giữ. Trang 38 XVII. Tài liệu tham khảo Chuẩn xây dựng chính sách An toàn thông tin: ISO/IEC 27002:2005. Chuẩn xây dựng chính sách An toàn thông tin: MICROS SYSTEMS. Trang 39 [...]... của họ đối với an toàn thông tin trước khi được chấp nhận truy cập thông tin hoặc các hệ thống thông tin nhạy cảm b) Được cung cấp các hướng dẫn phù hợp vai trò về an toàn thông tin của họ trong doanh nghiệp c) Được thúc đẩy thực hiện các chính sách an toàn của doanh nghiệp d) Đạt được một mức độ hiểu biết về an toàn thông tin tương xứng với các vai trò và trách nhiệm của họ trong doanh nghiệp e) Tuân... sách an toàn thông tin trong doanh nghiệp của nhân viên - Đào tạo phù hợp cho các nhân viên về các thủ tục an toàn trong việc xử lý thông tin nhằm giảm thiểu các rủi 1.3.1 Trách nhiệm của ban quản lý Trang 32 - Ban quản lý cần yêu cầu các nhân viên và bên thứ ba chấp hành an toàn thông tin phù hợp với các chính sách và các thủ tục an toàn thông tin đã được thiết lập của doanh nghiệp - Ban quản lý cần... hữu bởi doanh nghiệp và tất cả các thiết bị của bên thứ ba kết nối với hệ thống kinh doanh của doanh nghiệp 3 Định nghĩa Thông tin cá nhân - Thông tin cá nhân gồm các thông tin trong các giấy tờ sau đây: số an sinh xã hội, giấy phép lái xe, chứng minh thư, tài khoản ngân hàng, thẻ tín dụng 4 Tuyên bố chính sách a.Truy cập vào thông tin cá nhân: Truy cập thông tin hoặc tài liệu có chứa thông tin cá nhân... truy cập đến các phương tiện xử lý thông tin b) Có trách nhiệm đối với việc phân loại thông tin và quản lý tài sản thuộc doanh nghiệp liên quan đến các dịch vụ và hệ thống thông tin được xử lý bởi các những nhân viên, người của nhà thầu hoặc bên thứ ba c) Nhân có có trách trách nhiệm trong việc xử lý các thông tin d) Doanh nghiệp có trách nhiệm đảm bảo an toàn thông tin cá nhân của nhân viên e) Các... doanh nghiệp để đảm bảo an ninh trong doanh nghiệp f.Mỗi cá nhân thuộc đơn vị thứ ba khi ra vào doanh nghiệp bắt buộc phải cung cấp chứng minh thư, giấy phép lái xe hoặc các loại giấy tờ tùy thân khác có đứng tên cá nhân đó và ký xác nhận g Mỗi cá nhân thuộc đơn vị thứ ba phải tuân thủ các quy định về an ninh trong doanh nghiệp khi vào doanh nghiệp h.Những thông tin nhạy cảm của doanh nghiệp sẽ hạn chế... tính an toàn trong giao dịch d.Bên thứ ba phải cung cấp danh sách tất cả nhân viên hoặc nhà thầu làm việc trên hợp đồng (để doanh nghiệp dễ dàng giám sát) Danh sách này phải được cập nhật và cung cấp cho doanh nghiệp trong vòng 48 giờ nếu có bất kỳ sự thay đổi nào e .Doanh nghiệp sẽ cung cấp thẻ nhận diện cho mỗi cá nhân thuộc đơn vị thứ ba khi đi vào doanh nghiệp, và được trả lại khi ra khỏi doanh nghiệp... kinh doanh hợp pháp mới có thể truy cập thông tin, tài liệu Người quản trị chịu trách nhiệm về thực hiện hạn chế này thông qua đào tạo thích hợp và thủ tục giám sát b.Cấm tiết lộ: Các nhân viên không được tiết lộ thông tin cá nhân của những nhân viên khác trong doanh nghiệp của mình cũng như các đối tác, khách hàng i Doanh nghiệp chịu trách nhiệm duy trì tính bảo mật của thông tin và tài liệu có chứa thông. .. người 1.1 Mục đích: Đảm bảo rằng mọi nhân viên của doanh nghiệp( kể cả các đại lý, nhân viên ban thời gian) và bên thứ ba nhận thức được các mối nguy cơ và các vấn đề liên quan đến an toàn thông tin, trách nhiệm và nghĩa vụ pháp lý của họ, và được trang bị các kiến thức, điều kiện cần thiết nhằm hỗ trợ chính sách an toàn thông tin của doanh nghiệp trong quá trình làm việc, và giảm thiểu các rủi ro... đồng doanh nghiệp sẽ xem xét việc xử lý lại hoặc tiêu hủy toàn bộ thông tin mà hai bên đã thỏa thuận trong hợp đồng theo quy định nếu có trường hợp hủy hợp đồng hoặc chấm dứt hợp đồng hoặc hợp đồng hết hiệu lực, có quy định hồi tố c .Doanh nghiệp sẽ liên lạc với bên thứ ba bằng hình thức email, diện thoại của doanh nghiệp để trao đổi các thông tin chung Các trao đổi mật khẩu hoặc các thông tin quan trọng... cầu của doanh nghiệp, bên thứ ba phải có trách nhiệm: + Hoàn trả lại thông tin và các xác nhận bằng văn bản cho doanh nghiệp trong một khoảng thời gian không quá mười ngày làm việc + Hoàn trả lại thẻ nhận diện, thiết bị, vật tư… cho phía doanh nghiệp n.Tất cả các phần mềm được sử dụng bởi các nhà cung cấp trong việc cung cấp dịch vụ cho doanh nghiệp phải được cấp phép hợp lệ (có bản quyền) VIII Chính ... phải lưu giữ Trang 38 XVII Tài liệu tham khảo Chuẩn xây dựng chính sách An toàn thông tin: ISO/IEC 27002:2005 Chuẩn xây dựng chính sách An toàn thông tin: MICROS SYSTEMS Trang 39 ... họ an toàn thông tin trước chấp nhận truy cập thông tin hệ thống thông tin nhạy cảm b) Được cung cấp hướng dẫn phù hợp vai trò an toàn thông tin họ doanh nghiệp c) Được thúc đẩy thực sách an. .. thiết bị sở hữu doanh nghiệp tất thiết bị bên thứ ba kết nối với hệ thống kinh doanh doanh nghiệp Định nghĩa Thông tin cá nhân - Thông tin cá nhân gồm thông tin giấy tờ sau đây: số an sinh xã hội,

Ngày đăng: 21/10/2015, 19:13

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • II. Mô hình mạng cở bản

    • 2. Diễn giải mô hình mạng

      • 2.1 Các loại thiết bị sử dụng

      • 2.2. Diễn giải mô hình

      • 3.Thiết bị và công nghệ được sử dụng

      • VI. Chính sách an toàn thông tin trong doanh nghiệp

      • VII. Chính sách quản lý truy cập

        • 1. Chính sách về mật khẩu

        • 2. Chính sách xác thực

        • 3. Bên thứ ba truy cập

        • VIII. Chính sách bảo mật hệ thống

          • 1.Chính sách bảo vệ trước các phần mềm độc hại

          • 2.Chính sách quản lý đăng nhập hệ thống

          • 3.Chính sách bảo mật máy chủ

          • 4. Chính sách bảo mật cho máy tính xách tay

          • 5. Bản vá lỗi: Patching

          • 6. Chính sách bảo mật vùng DMZ

          • IX. Chính sách bảo mật mạng

            • 1. Chính sách bảo mật mạng

            • 2.Chính sách mạng không dây

            • 3. Firewall chuẩn

            • 4. Chính sách truy cập từ xa

            • X. Chính sách bảo mật ứng dụng

            • XI. Chính sách quản lý dữ liệu

              • 1. Chính sách sao lưu và phục hồi dữ liệu

Tài liệu cùng người dùng

Tài liệu liên quan