TIÊu chuẩn quốc gia tcvn 9801-1: 2013 iso/iec 27033-1: 2009


A.12. Truy cập định tuyến tới các tổ chức bên thứ ba



tải về 1.55 Mb.
trang8/8
Chuyển đổi dữ liệu01.12.2017
Kích1.55 Mb.
#34911
1   2   3   4   5   6   7   8

A.12. Truy cập định tuyến tới các tổ chức bên thứ ba

A.12.1. Nền tảng

Các kết nối bên thứ ba đang trên đà tăng trưởng do các tổ chức tiến tới hoạt động mang tính hợp tác hơn, yêu cầu một kết nối trực tiếp và các thiết bị cổng vào giữa các tổ chức. Hình A.2 trình diễn một ví dụ giải pháp an ninh kỹ thuật cho truy cập định tuyến cho các tổ chức bên thứ ba.

Truy cập định tuyến tới các tổ chức có thể được tạo ra thông qua một kênh chính thức hoặc các công nghệ của mạng WAN và được đòi hỏi với nhiều lý do như truy cập có thể yêu cầu các ứng dụng cơ sở dữ liệu theo hướng đồng thời mà trong trường hợp hướng nào, mã không xác thực cũng có thể được đưa ra hay truy cập trái phép có thể được mưu tính bởi người dùng trong mạng này hay mạng khác. Thông tin được thu thập phải bao gồm:

- Các ứng dụng có thể hỗ trợ qua liên kết định tuyến,

- Các chi tiết của máy chủ kết nối với nơi chúng được đặt,

- Các chi tiết của máy tính cá nhân người sử dụng và nơi chúng được đặt,

- Các chi tiết của bộ định tuyến bên thứ ba, nếu có (gồm địa chỉ IP, phương pháp xác thực như các chứng thực số, bí mật được chia sẻ, RADIUS, TACACS+),

- Loại kết nối các truyền dẫn và tốc độ như VPN qua mạng mạch chính, độ trễ khung, liên kết đường dây cá nhân, quay số và ISDN.



Cũng là hợp lý vì với mỗi truy cập bên thứ ba, một văn bản cấu hình được đưa ra, nếu nó chưa tồn tại, bao gồm tổng quan yêu cầu, một mô hình mạng, thông tin cấu hình và chi tiết địa chỉ IP và xác thực.



Hình A.2 - Ví dụ truy cập định tuyến cho giải pháp các tổ chức bên thứ ba

(Khi đề cập đến truy cập định tuyến cho tổ chức bên thứ ba thì đó là hợp lý để nhắc đến ISO/IEC TR14516:1999 - Các hướng dẫn sử dụng và quản lý các dịch vụ bên thứ ba đáng tin cậy)



A.12.2. Rủi ro an ninh

Các rủi ro an ninh chính liên quan đến truy cập định tuyến cho các tổ chức bên thứ ba, về cơ bản là tương ứng với thực tế là bất kỳ bên thứ ba nào cũng là một máy chủ an ninh riêng biệt với các chính sách của chính nó - và có thể không an toàn như tổ chức của bạn. Do đó, các rủi ro an ninh chính liên quan tới truy cập định tuyến vào các tổ chức bên thứ ba bao gồm những rủi ro tương ứng với:

- Truy cập trái phép vào mạng và các hệ thống và thông tin liên quan,

- Sự nhập vào các mã độc thông qua cổng tưởng như đáng tin cậy,

- Tấn công DoS qua bên thứ ba,

- Niềm tin rằng mạng bên thứ ba cung cấp một mức độ an ninh cao hơn so với mạng Internet.



A.12.3. Kiểm soát an ninh

Kiểm soát an ninh truy cập định tuyến đối với các tổ chức bên thứ ba có thể bao gồm:

- Tất cả các kết nối bên thứ ba bị cô lập bởi một tường lửa riêng biệt được sử dụng cho mạng Internet và các lớp khác của kết nối bên ngoài,

- Phần mềm chống mã độc gồm cách thức làm việc với tường lửa để kiểm tra mã ActiveX và Java (như đề cập trước đó, mã này không được nhận dạng bởi phần mềm mã chống độc thông thường (gồm cả chống vi-rút) như một vi-rút và tương tự không thể bị phát hiện và kiểm tra để xem nó có hiệu lực hay không),

- Thẻ hay cạc dựa trên xác thực bền vững theo cách thức mà các chứng thực số trên thiết bị bỏ túi chính hay thẻ thông minh hay bởi hai thẻ với phần xác thực,

- Nếu các kết nối thông qua truy cập định tuyến ISDN, CLID được sử dụng như một phương thức xác thực bổ sung,

- Các bộ định tuyến, gồm các điểm cuối ở xa của kết nối được xác thực thông qua một máy chủ xác thực bổ sung,

- Các bộ định tuyến, gồm các điểm cuối ở xa của kết nối được xác thực thông qua một máy chủ xác thực như TACACS+. Tuy nhiên, nếu không có sự thỏa thuận đạt được với phương pháp xác thực của bên thứ ba này thì các bí mật được chia sẻ có thể được sử dụng khi một thiết lập nhỏ mà chính là sự chuyển đổi mật khẩu. Với một lượng lớn các kết nối, các chứng thực số phải được sử dụng như các thay đổi thông thường,

- Bộ định tuyến bên thứ ba sử dụng cùng cách thức xác thực như các chứng thực số, bí mật được chia sẻ, RADIUS, TACACS+,

- Các bộ định tuyến cho hai điểm cuối của liên kết giữ an ninh vật lý,

- Tất cả các kết nối bên thứ ba bao phủ bởi một điều kiện cho văn bản kết nối an ninh mà được ký bởi mỗi tổ chức bên thứ ba trước khi bất kỳ kết nối nào được cho phép,

- cân nhắc về việc sử dụng IDS/IPS,

- Nhật ký và kế toán được triển khai,

- Với mỗi truy cập bên thứ ba, một tài liệu cấu hình cung cấp và thỏa thuận gồm một tổng quan yêu cầu, một mô hình mạng, thông tin cấu hình và các chi tiết địa chỉ IP và phương thức xác thực.



A.13. Trung tâm dữ liệu mạng Intranet

A.13.1. Nền tảng

Trung tâm dữ liệu mạng Intranet chứa hầu hết các ứng dụng và thông tin quan trọng của tổ chức. Trung tâm dữ liệu phải là một phần quan trọng của một hạ tầng của tổ chức và có các quan hệ đơn nhất dựa trên các khía cạnh khác nhau của mạng bao phủ các phần khác của phần phụ lục này. Mặc dù bộ lưu trữ (các SAN) và máy chủ riêng lẻ trong trung tâm dữ liệu nằm ngoài phạm vi tiêu chuẩn này (như củng cố trình duyệt hay cơ sở dữ liệu), một số những xem xét về an ninh tổng thể của trung tâm dữ liệu vẫn được nêu ra ở đây.

Các mối đe dọa mà các nhà quản trị an ninh công nghệ thông tin phải đối mặt ngày nay đã phát triển từ những nỗ lực tương đối bình thường để phá hoại mạng tới những tấn công phức tạp nhằm mục tiêu lợi nhuận và đánh cắp dữ liệu doanh nghiệp nhạy cảm. Việc thiết lập cơ sở an ninh trung tâm dữ liệu vững chắc để bảo vệ các ứng dụng nghiệp vụ và dữ liệu nhạy cảm là nền tảng bảo toàn mạng doanh nghiệp.

Bởi vì trách nhiệm chính của an ninh trung tâm dữ liệu là duy trì tính khả dụng của dịch vụ, cách thức mà an ninh mạng ảnh hưởng tới dòng giao dịch, khả năng mở rộng và các lỗi cần phải được xem xét một cách kỹ càng.



A.13.2. Rủi ro an ninh

Các khía cạnh tấn công đã chuyển dịch cao hơn trong các khối để phá hủy sự bảo vệ mạng và nhắm thẳng vào những ứng dụng. Các cuộc tấn công dựa trên HTTP, XML và SQL là những nỗ lực lớn với hầu hết những kẻ tấn công bởi các giao thức này thường được phép luân chuyển qua mạng doanh nghiệp và thâm nhập vào trung tâm dữ liệu trên mạng Intranet.

Theo đó có một vài khía cạnh nguy hiểm ảnh hưởng tới trung tâm dữ liệu mạng Intranet ví dụ:

- Truy cập trái phép dữ liệu,

- Truy cập trái phép các ứng dụng,

- Truy cập trái phép thiết bị,

- Ngăn chặn các dịch vụ quan trọng qua các tấn công DoS,

- Các tấn công chưa được khám phá ra,

- Mất mát dữ liệu,

- Không có khả năng phục hồi dữ liệu,

- Các tấn công có trọng điểm nhằm thay đổi dữ liệu,

- Đặc quyền leo thang,

- Cài đặt phần mềm mã độc,

- Sử dụng trái phép các dịch vụ vi phạm chính sách tổ chức.



A.13.3. Kiểm soát an ninh

Kiểm soát an ninh kỹ thuật cho các trung tâm dữ liệu bao gồm:

- Các cổng mạng an ninh để kiểm soát truy cập vào trung tâm dữ liệu,

- Sử dụng IPS/IDS trong trung tâm dữ liệu,

- Các kiểm soát chống mã độc trên các lưu trữ,

- Quản lý an ninh các thiết bị hạ tầng cơ sở,

- Các khả năng truy xuất và thu thập được hỗ trợ bởi dịch vụ thời gian đồng bộ toàn phần qua tất cả các thành phần trong trung tâm dữ liệu,

- Một kế hoạch liên tục cho doanh nghiệp với các lỗi,

- Thiết kế linh hoạt,

- Các kiểm soát thường xuyên sự toàn vẹn của các thay đổi dữ liệu bất hợp pháp,

- Mạng VLAN cho các dịch vụ tách rời trong trung tâm dữ liệu để bảo vệ những dịch vụ nhạy cảm hơn,

- Các thiết bị mạng LAN được cấu hình để kiểm soát các thay đổi không thể quản lý với các địa chỉ MAC,

- Sử dụng các giao thức quản lý an ninh.
PHỤ LỤC B

(Tham khảo)



THAM CHIẾU NGANG GIỮA TCVN ISO/IEC 27001 VÀ TCVN ISO/IEC 27002 - CÁC KIỂM SOÁT LIÊN QUAN ĐẾN AN NINH MẠNG, VÀ CÁC ĐIỀU TRONG TCVN 9801-1 (ISO/IEC 27033-1)

Bảng B.1 - Các tham chiếu ngang giữa TCVN ISO/IEC 27001 và TCVN ISO/IEC 27002 Các kiểm soát liên quan đến An ninh mạng, và các điều trong TCVN 9801-1 (ISO/IEC 27033-1)

Các điều của
TCVN ISO/IEC 27001 và TCVN ISO/IEC 27002


Các điều khoản

Các điều của TCVN 9801-1

10.4.1 Các kiểm soát chống lại mã độc

Dò tìm, ngăn chặn và phục hồi các kiểm soát để bảo vệ chống lại mã độc và tương thích các thủ tục cảnh báo người dùng phải được thiết lập

8.7 Sự bảo vệ chống mã độc

10.4.2 Các kiểm soát chống lại mã di động

Khi việc sử dụng mã di động được chứng thực, việc cấu hình phải đảm bảo rằng mã di động đã chứng thực vận hành dựa trên một chính sách an ninh được định nghĩa rõ ràng, và mã di động chưa được chứng thực phải được ngăn chặn khỏi việc vận hành

7.2.2.2 Các kiến trúc, ứng dụng và dịch vụ mạng

10.6.1 Các kiểm soát mạng

Các mạng phải được quản lý và kiểm soát tương đồng, thay vì được bảo vệ khỏi các mối đe dọa, và để duy trì an ninh cho các hệ thống và các ứng dụng sử dụng trong mạng, bao gồm thông tin đã truyền đổi

Xem bên dưới khác TCVN ISO/IEC 27001/27002 điều 10.6.1 IG a tới e

10.6.1 IG a)

Trách nhiệm vận hành cho các mạng phải được phân chia từ các vận hành máy tính mà tương ứng

8.2 Quản lý an ninh mạng

10.6.1 IG b)

Các kiểm soát đặc biệt phải được thiết lập để bảo vệ sự bảo đảm và tin cậy của truyền dữ liệu qua các mạng công cộng hoặc qua các mạng không dây, và để bảo vệ các hệ thống kết nối và các ứng dụng (xem Điều 11.4 và 12.3); các kiểm soát đặc biệt cũng được yêu cầu để duy trì tính sẵn có của các dịch vụ mạng và các máy tính được kết nối

11.7 Các dịch vụ truy cập từ xa (Thông tin chi tiết hơn có thể tìm trong ISO/IEC 27033-5)

10.6.1 IG c)

Các kiểm soát đặc biệt phải được thiết lập để bảo toàn tính chắc chắn và tính toàn vẹn của dữ liệu truyền qua các mạng công cộng hoặc qua các mạng không dây, và để bảo vệ các hệ thống kết nối và ứng dụng (xem Điều 11.4 và 12.3; các kiểm soát đặc biệt cũng có thể được yêu cầu để duy trì tính sẵn có của cả dịch vụ mạng và các máy tính kết nối tới.

Tất cả các kiểm soát trong điều 11. Các chủ đề công nghệ - Các rủi ro, kỹ thuật thiết kế và các vấn đề kiểm soát

10.6.1 IG d)

Ghi và giám sát tương ứng phải được áp dụng để cho phép ghi các hành động an ninh liên quan

8.5 Bản ghi kiểm tra và giám sát mạng

10.6.1 IG e)

Quản lý các hoạt động phải được đồng thời giữa việc tối ưu dịch vụ cho tổ chức và để đảm bảo rằng các kiểm soát là được áp dụng chắc chắn qua nền tảng xử lý thông tin

8.2 Quản lý an ninh mạng

10.6.2 - Bảo mật dịch vụ mạng

Các tính năng an ninh, các mức độ dịch vụ và các yêu cầu quản lý của tất cả các dịch vụ mạng phải được xác định và bao gồm bất kỳ dịch vụ mạng nào, khi các dịch vụ đó được cung cấp trong nhà hoặc thuê ngoài

8.2 Quản lý của an ninh mạng (và liên quan tới các điều nhỏ của điều 8, và các điều từ 9 đến 11)

10.8.1 Chính sách và thủ tục trao đổi thông tin

Các kiểm soát, thủ tục và chính sách trao đổi nghi thức phải được đúng chỗ để bảo vệ việc trao đổi thông tin qua việc sử dụng tất cả các loại cơ sở kết nối

6.2. Quản lý và lập kế hoạch an ninh mạng

10.8.4 Gửi tin nhắn điện tử

Thông tin bao gồm trong gửi tin nhắn điện tử phải được bảo vệ tương ứng

A.11 Thư điện tử Internet

10.9.1 Thương mại điện tử

Thông tin bao gồm trong thương mại điện tử truyền qua mạng công cộng phải được bảo vệ khỏi các hoạt động lừa đảo, tranh chấp hợp đồng, và sao chép tiết lộ bất hợp pháp hoặc tái tạo

10.4 Các dịch vụ Doanh nghiệp tới Doanh nghiệp

10.5 Các dịch vụ Doanh nghiệp tới Khách hàng



10.9.2 Trao đổi liên tuyến

Thông tin bao gồm trong các giao dịch trên tuyến phải được bảo vệ để chống lại truyền dẫn không hoàn thiện, điều hướng sai, thay đổi tin nhắn khó xác thực, tiết lộ không xác thực, sao chép bất hợp hóa hoặc tái tạo

10.5 Các dịch vụ Doanh nghiệp tới khách hàng

10.9.3 Công khai thông tin sẵn có

Tính toàn vẹn của thông tin được tạo ra sự sẵn có trên một hệ thống sẵn có công cộng phải được bảo vệ để chống lại sự thay đổi bất hợp pháp

A.10 Máy chủ web

11.4.1 Chính sách xác thực về việc sử dụng các dịch vụ mạng

Người dùng phải cung cấp với truy cập cho các dịch vụ mà họ đã xác thực để dùng

Chính sách an ninh mạng

11.4.2 Xác thực người dùng cho các kết nối bên ngoài

Các phương pháp xác thực tương ứng phải được sử dụng để kiểm soát truy cập bởi người dùng ở xa

8.4 Xác định và Xác thực

11.4.3 Xác định thiết bị trong mạng

Xác định thiết bị tự động phải bao gồm cách thức để các kết nối xác thực từ các khu vực đặc trưng và thiết bị




11.4.5 Phân tán trong các mạng

Các nhóm của các dịch vụ thông tin, người dùng và các hệ thống thông tin cần phải được phân tán trong các mạng




11.4.6 Kiểm soát kết nối mạng

Đối với các mạng chia sẻ, đặc biệt chúng mở rộng qua ranh giới các tổ chức, khả năng của người dùng kết nối tới mạng phải được nghiêm ngặt, với chính sách kiểm soát truy cập và các yêu cầu của ứng dụng doanh nghiệp

11. Chủ đề "công nghệ" - Các rủi ro, kỹ thuật thiết kế và các vấn đề kiểm soát

11.4.7 Kiểm soát điều hướng mạng

Các kiểm soát điều hướng phải được thiết lập cho các mạng để đảm bảo rằng các kết nối máy tính và các dòng thông tin không sai với chính sách kiểm soát truy cập của các ứng dụng doanh nghiệp

A. 6 Các cổng an ninh

Bảng B.2 - Các tham chiếu ngang giữa các điều trong TCVN 9801-1 và TCVN ISO/IEC 27001 và TCVN ISO/IEC 27002

Các điều của TCVN 9801-1

Các điều khoản

Các điều của
TCVN ISO/IEC 27001 và TCVN ISO/IEC 27002


6

Tổng quan




6.2

Quản lý và lập kế hoạch an ninh mạng

10.8.1 Các thủ tục và chính sách trao đổi thông tin

7

Xác định các rủi ro và việc chuẩn bị để xác định các kiểm soát an ninh




7.2

Thông tin trên mạng hiện tại và/hoặc mạng dự kiến




7.2.1

Các yêu cầu an ninh về chính sách an ninh thông tin doanh nghiệp




7.2.2

Thông tin trong mạng hiện tại/dự kiến




7.2.2.2

Kiến trúc, ứng dụng và dịch vụ mạng

10.4.2 Kiểm soát chống lại mã di động

7.2.2.3

Loại kết nối mạng




7.2.2.4

Đặc tính mạng khác




7.2.2.5

Thông tin khác




7.3

Các rủi ro an ninh thông tin và các vùng kiểm soát tiềm năng




8.2

Quản lý an ninh mạng

10.6.1 Kiểm soát mạng

8.2.2

Các hoạt động quản lý an ninh mạng




8.2.2.2

Chính sách an ninh mạng

5.1 Chính sách an ninh mạng







11.4.1 Chính sách sử dụng dịch vụ mạng

8.2.2.3

Thủ tục vận hành an ninh mạng




8.2.2.4

Kiểm tra tuân thủ an ninh mạng




8.2.2.5

Điều kiện an ninh cho việc kết nối mạng




8.2.2.6

Điều kiện an ninh cho người dùng mạng từ xa




8.2.2.7

Quảnl ý sự cố an ninh mạng

13 Quản lý sự cố an ninh mạng

8.2.3

Vai trò an ninh mạng và trách nhiệm

8.1.1 Vai trò và trách nhiệm

8.2.4

Giám sát mạng

10.10 Giám sát

8.2.5

Đánh giá an ninh mạng




8.3

Quản lý lỗ hổng kỹ thuật

12.6 Quản lý lỗ hổng kỹ thuật

8.4

Xác định và Xác thực

11.4.2 Xác thực người dùng cho các kết nối bên ngoài







11.5.2 Xác định và xác thực người dùng

8.5

Bản ghi kiểm tra và giám sát mạng

10.6.1 Kiểm soát mạng







10.10.1 Bản ghi kiểm tra

8.6

Phát hiện sự cố và phòng ngừa




8.7

Bảo vệ chống lại mã độc

10.4 Bảo vệ chống lại mã độc và di động

8.8

Dịch vụ dựa trên mã hóa

12.3 Kiểm soát mã hóa

8.9

Quản lý kinh doanh liên tục

14 Quản lý kinh doanh liên tục

9

Hướng dẫn thiết kế và triển khai an ninh mạng




9.2

Kiến trúc/thiết kế an ninh kỹ thuật mạng




10

Kịch bản mạng tham chiếu - Các rủi ro, thiết kế, kỹ thuật và các vấn đề kiểm soát




10.2

Dịch vụ truy cập mạng Internet cho nhân viên




10.3

Dịch vụ phối hợp tăng cường




10.4

Dịch vụ doanh nghiệp tới doanh nghiệp

10.9.1 Thương mại điện tử

10.5

Dịch vụ doanh nghiệp tới khách hàng

10.9.1 Thương mại điện tử







10.9.2 Trao đổi trên tuyến

10.6

Dịch vụ thuê ngoài




10.7

Phân đoạn mạng




10.8

Kết nối di động




10.9

Hỗ trợ mạng cho người dùng di chuyển




10.10

Hỗ trợ mạng cho gia đình và các văn phòng nhỏ




11

Chủ đề "công nghệ" - Các rủi ro, kỹ thuật thiết kế và các vấn đề kiểm soát

10.6.1 Kiểm soát mạng







11.4.6 Kiểm soát kết nối mạng

12

Phát triển và thử nghiệm giải pháp an ninh




13

Vận hành giải pháp an ninh




14

Giám sát và đánh giá thiết lập giải pháp




Phụ lục A

Chủ đề "công nghệ" - Các rủi ro, kỹ thuật thiết kế và các vấn đề kiểm soát




A.1

Mạng cục bộ




A.2

Mạng vùng rộng




A.3

Mạng không dây




A.4

Mạng vô tuyến




A.5

Mạng dải rộng




A.6

Cổng an ninh

11.4.7 Kiểm soát điều hướng mạng

A.7

Mạng nhân viên ảo




A.8

Mạng thoại




A.9

Hội tụ IP




A.10

Máy chủ web

10.9.3 Công bố thông tin sẵn có

A.11

Thư điện tử Internet

10.8.4 Gửi tin nhắn điện tử

A.12

Truy cập điều hướng cho các tổ chức bên thứ ba





PHỤ LỤC C

(Tham khảo)

VÍ DỤ MẪU TÀI LIỆU SecOPs

1 Giới thiệu

1.1 nền tảng

1.2 Cấu trúc tài liệu

2 Phạm vi

2.1 Lĩnh vực

2.2 Nền tảng kỹ thuật

2.2.1 Môi trường công nghệ thông tin

2.2.2 Kiến trúc mạng

2.2.3 Khu vực 1

2.2.4 Khu vực 2

2.2.5 Khu vực 3

2.2.6 Kết nối bên ngoài

3 Chính sách bảo mật

4 Tổ chức an ninh thông tin

4.1 Giới thiệu

4.2 Cấu trúc quản lý an ninh và các trách nhiệm

4.2.1 Chỉ huy an ninh tổ chức

4.2.2 Phó chỉ huy an ninh tổ chức

4.2.3 Chỉ huy an ninh thông tin tổ chức

4.2.4 Nhóm hỗ trợ công nghệ thông tin (liên quan)

4.2.5 Các quản lý lĩnh vực kinh doanh

4.2.6 Nhân viên

4.2.7 Ban quản lý tổ chức

4.3 Rủi ro an ninh thông tin và báo cáo yếu điểm

4.4 Phân bổ SecOPs

4.5 Đánh giá rủi ro tương ứng với các bên ngoài

4.6 Thỏa thuận truy cập (bên thứ 3) bên ngoài

4.7 Thuê ngoài

5 Quản lý tài sản

5.1 Kiểm kê tài sản

5.2 Chấp nhận sử dụng của thông tin và các tài sản khác

5.3 Phân loại thông tin

6 An ninh tài nguyên con người

6.1 An ninh nhân lực tối thiểu, bao gồm: sự rõ ràng, các yêu cầu

6.2 Thuật ngữ và định nghĩa

6.3 Sự cảnh báo và đào tạo an ninh thông tin

6.4 Xử lý kỷ luật

6.5 Giám sát nhân lực

6.6 Chấm dứt hợp đồng

6.7 Thẻ truy cập an ninh/xuất cảnh

6.8 Truy cập vật lý mạng và hệ thống công nghệ thông tin

7 An ninh môi trường và vật lý

7.1 Thiết lập kiểm soát an ninh môi trường và vật lý

7.2 Vành đai an ninh vật lý

7.3 Kiểm soát đầu vào vật lý

7.4 Làm việc trong các phòng/vùng trọng điểm

7.5 Đặt thiết bị

7.6 Khóa và sự kết hợp

7.7 Cảnh báo phát hiện xâm nhập

7.8 Bảo vệ thiết bị chống trộm

7.9 Gỡ bỏ thiết bị

1.10 Kiểm soát truy cập phần cứng

7.11 Phát hiện giả mạo

7.12 Bảo trì và sửa chữa

7.13 An ninh năng lượng

7.14 An ninh hỏa hoạn

7.15 An ninh nước/chất lỏng

7.16 Cảnh báo an toàn

7.17 An ninh máy tính cá nhân

8 Quản lý vận hành và kết nối

8.1 Thủ tục vận hành và trách nhiệm

8.1.1 Thay đổi các thủ tục kiểm soát

8.1.2 Phân chia chức vụ và vùng trách nhiệm

8.2 Lập kế hoạch hệ thống và chấp thuận

8.2.1 Lập kế hoạch tiềm năng

8.2.2 Chấp thuận hệ thống

8.3 Bảo vệ chống lại mã độc và mã di động

8.3.1 Ngăn chặn

8.3.2 Phát hiện

8.3.3 Phục hồi

8.3.4 Mã di động

8.4 Lư trữ dự phòng và phục hồi

8.5 Thành phần công nghệ thông tin khởi tạo và đóng (bao gồm mạng)

8.6 An ninh phương tiện (bao gồm tài liệu)

8.6.1 Quản lý phương tiện có thể gỡ bỏ

8.6.2 Đầu ra in ấn

8.6.3 Bảo mật tái sử dụng hoặc gỡ bỏ phương tiện

8.7 Trao đổi thông tin

8.8 Giám sát

8.8.1 Tính toán và kiểm tra

8.3.2 Các bản ghi tính toán thủ công

8.8.3 Đồng bộ đồng hồ

8.9 Nhật ký người vận hành

8.10 Ghi lỗi

8.11 Kế hoạch công nghệ thông tin và Truyền thông

9 Kiểm soát truy cập

9.1 Quản lý tài khoản người dùng

9.1.1 Đòi hỏi tài khoản người sử dụng

9.1.2 Tạo lập tài khoản người sử dụng

9.1.3 Đánh giá, tắt và xóa các tài khoản người sử dụng

9.2 Cấu hình kiểm soát truy cập

9.3 Quản lý mật khẩu

9.3.1 Kiểm soát và triển khai

9.3.2 Tạo lập mật khẩu

9.3.3 Lưu trữ mật khẩu và truyền

9.3.4 Thay đổi các mật khẩu

9.3.5 Đánh giá các mật khẩu

9.3.6 Bảo vệ các mật khẩu

9.3.7 Đặc quyền người sử dụng/quản lý hệ thống giám sát mật khẩu

9.4 Thẻ an ninh truy cập

9.5 Kiểm soát truy cập mạng

9.5.1 Tổng quát

9.5.2 Kết nối bên ngoài

9.6 Điều kiện an ninh kết nối

9.7 Truy cập từ xa

9.8 Hệ điều hành, ứng dụng và thông tin, kiểm soát truy cập

9.9 Điện toán di động và làm việc từ xa

9.9.1 Tổng quát

9.9.2 An ninh máy tính xách tay

9.9.3 An ninh máy PDA

10 Thu thập, phát triển và bảo trì các hệ thống thông tin

10.1 Bảo mật các tệp tin hệ thống

10.1.1 Kiểm soát phần mềm vận hành

10.1.2 Bảo vệ dữ liệu thử nghiệm hệ thống

10.1.3 Bảo vệ mã nguồn

10.2 Bảo mật trong quy trình phát triển và hỗ trợ

10.2.1 Tính toàn vẹn phần mềm ứng dụng và hệ thống

10.2.2 Phát triển phầm mềm thuê ngoài/thầu lại

10.3 Bảo trì phần mềm

10.4 Phần mềm ghi lỗi

10.5 Quản lý lỗ hổng kỹ thuật

11 Quản lý sự cố an toàn thông tin

11.1 Sự cố và điểm yếu của an ninh thông tin

11.2 Sự cố công nghệ thông tin và mạng

12 Quản lý tính kinh doanh liên tục

12.1 Hoạch định tính kinh doanh liên tục

12.2 Thủ tục lưu trữ dự phòng

12.3 Tình huống khẩn cấp và hỏng hóc

12.3.1 Lỗi phần cứng

12.3.2 Lỗi phần mềm

12.3.3 Sơ tán tòa nhà/hỏa hoạn

13 Kiến nghị

13.1 Kiến nghị với các yêu cầu hợp pháp

13.2 Kiến nghị với các chính sách an ninh thông tin và các tiêu chuẩn, kiến nghị kỹ thuật

13.3 Bảo vệ các công cụ kiểm tra hệ thống

14 Cấu hình tài liệu

14.1 Phản hồi

14.2 Những thay đổi của SecOPs

Phụ lục A - Các tham chiếu


THƯ MỤC TÀI LIỆU THAM KHẢO

[1] TCVN 9696-1:2013 Công nghệ thông tin - Liên kết hệ thống mở = Mô hình tham chiếu cơ sở - Phần 1: Mô hình cơ sở (ISO/IEC 7498-1:1994 Information technology - Open System Interconnection - Basic Reference Model: The Basic Model)

[2] TCVN 9696-2:2013 Công nghệ thông tin - Liên kết hệ thống mở - Mô hình tham chiếu cơ sở - Phần 2: Kiến trúc an ninh (ISO/IEC 7498-2:1994 Information technology - Open System Interconnection - Basic Reference Model: Security Architecture)

[3] TCVN 9696-3:2013 Công nghệ thông tin - Liên kết hệ thống mở - Mô hình tham chiếu cơ sở - Phần 3: Đặt tên và ghi địa chỉ (ISO/IEC 7498-3:1994 Information technology - Open System Interconnection - Basic Reference Model: Naming and Addressing)

[4] TCVN 9696-4:2013 Công nghệ thông tin - Liên kết hệ thống mở - Mô hình tham chiếu cơ sở - Phần 4: Khung tổng quát về quản lý (ISO/IEC 7498-4:1994 Information technology - Open System Interconnection - Basic Reference Model:Management Framework Overview)

[5] ISO/IEC 9595-8 Information technology - Open System Interconnection - The Directory: Public - key and attribute certificate frameworks

[6] ISO/IEC 10181-1:1996 Information technology - Open System Interconnection - Security frameworks for open systems: Overview

[7] ISO 11166-2 Banking - Key management by means of asymmetric algorithms - Part 2: Approved algorithms using the RSA cryptosystem

[8] ISO 11568 (tất cả các phần) Banking - Key management (retail)

[9] ISO 11649 Financial services - Code banking - Structured creditor reference to remittance information

[10] ISO/IEC 11770 (tất cả các phần) Information technology - Security techniques - Key management

[11] ISO/IEC 11889-1 Information technology - Trusted Platform Module - Part 1: Overview

[12] ISO/IEC 11889-2 Information technology - Trusted Platform Module - Part 2: Design principles

[13] ISO/IEC 11889-3 Information technology - Trusted Platform Module - Part 3: Structures

[14] ISO/IEC 11889-4 Information technology - Trusted Platform Module - Part 4: Commands

[15] ISO 13492 Financial services - Key management related data element - Application and usage of ISO 8583 data elements 53 and 96

[16] ISO/IEC 13888:2004 (tất cả các phần) Information technology - Security techniques - Non - Repudiation

[17] ISO/IEC 14516:1999 Information technology - Security techniques - Guidelines for the use and management of Trusted Third Party sevices

[18] ISO/IEC 15288 System and software engineering - System life cycle processes

[19] ISO/IEC 18048:2006, Information technology - Security techniques - Selection, deployment and operations of intrusion detections systems (IDS)

[20] ISO/IEC TR 18044:20042 Information technology - Security techniques - Information security incident management

[21] ISO/IEC 21118 Information to be included in specifiction sheets - Data projectors

[22] ISO/PAS 22399:2007 Society security - Guidelines for incident preparedness and oprational continuity management

[23] ISO/IEC 27003 Information technology - Security techniques - Information security management implementations guidance

[24] ISO/IEC 27004 Information technology - Security techniques - Information security management - Measurement

[25] IETF Site Security Handbook (RFC 2196), Tháng 9 1997

[26] IETF Site Document Roadmap (RFC 2411), Tháng 11 1998

[27] IETF Security Architecture for Internet Protocol (RFC 2401), Tháng 11 1998

[28] IETF Address Allocation for Private Internet (RFC 1918), Tháng 2 1996

[29] IETF SNMP Security Protocol (RFC 1352), Tháng 2 1992

[30] IETF Internet Security Glossary (RFC 2828), Tháng 5 2000

[31] IETF Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (RFC 2827), Tháng 5 2000

[32] NIST Special Publications (800 series) on Computer Security

[33] NIST Special Publication 800-10: Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls, Tháng 12 1994.


MỤC LỤC

Lời nói đầu

Lời giới thiệu

1. Phạm vi áp dụng

2. Tài liệu viện dẫn

3. Thuật ngữ và định nghĩa

4. Thuật ngữ viết tắt

5. Cấu trúc

6. Tổng quan

7. Xác định rủi ro và việc chuẩn bị xác định kiểm soát an ninh

8. Kiểm soát hỗ trợ

9. Hướng dẫn thiết kế và thiết lập an ninh mạng

10. Kịch bản nghiệp vụ mạng tham chiếu - Các rủi ro, thiết kế, kỹ thuật và các vấn đề kiểm soát

11. Chủ đề "công nghệ" - Các rủi ro, kỹ thuật thiết kế và các vấn đề kiểm soát

12. Phát triển và kiểm tra giải pháp an ninh

13. Vận hành giải pháp an ninh

14. Giám sát và đánh giá việc thiết lập giải pháp

Phụ lục A (tham khảo) Chủ đề "công nghệ" - Các rủi ro, kỹ thuật thiết kế và các vấn đề kiểm soát

Phụ lục B (tham khảo) Tham chiếu ngang giữa các kiểm soát liên quan đến an ninh thông tin của TCVN ISO/IEC 27001, TCVN ISO/IEC 27002 và các điều trong TCVN 9801-1

Phụ lục C (tham khảo) Mẫu ví dụ văn bản SecOPs



Tài liệu tham khảo

1 Site: khu vực khác nhau cùng sử dụng chung một máy chủ/tài nguyên

2 ISO/IEC TR 18044 sẽ bị hủy bỏ và được thay thế theo công bố của ISO/IEC 27035.

Каталог: data -> 2017
2017 -> Tcvn 6147-3: 2003 iso 2507-3: 1995
2017 -> Các Cục Hải quan tỉnh, thành phố
2017 -> TIÊu chuẩn quốc gia tcvn 10256: 2013 iso 690: 2010
2017 -> Căn cứ Nghị định số 15/2017/NĐ-cp ngày 17/02/2017 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bộ Nông nghiệp và Phát triển nông thôn
2017 -> TIÊu chuẩn quốc gia tcvn 8400-3: 2010
2017 -> TIÊu chuẩn nhà NƯỚc tcvn 3133 – 79
2017 -> Căn cứ Luật Tổ chức chính quyền địa phương ngày 19 tháng 6 năm 2015
2017 -> Căn cứ Nghị định số 15/2017/NĐ-cp ngày 17 tháng 02 năm 2017 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bộ Nông nghiệp và Phát triển nông thôn
2017 -> Btvqh10 ngày 25 tháng 5 năm 2002 của Ủy ban Thường vụ Quốc hội về tự vệ trong nhập khẩu hàng hóa nước ngoài vào Việt Nam

tải về 1.55 Mb.

Chia sẻ với bạn bè của bạn:
1   2   3   4   5   6   7   8




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương